Indice

Esfiltrare e Eliminare i Backup dei Dati da Ransomware

Dal 2018, gli attacchi ransomware hanno preso di mira i backup dei dati e sfruttato il protocollo desktop remoto (RDP) per crittografare i file ed esporre le organizzazioni vittime riluttanti a pagare il riscatto.

Il Vice Presidente delle Infrastrutture Digitali di ConvergeOne, Tim Femister recentemente dichiarato in un articolo per Forbes che c'è un “ cambiamento fondamentale che può essere notato in che modo opera il ransomware Ora, i criminali informatici stanno iniziando il loro lavoro malevolo esfiltrando dati ed eliminando i backup prima di crittografare i file. A causa di questa nuova precauzione, i riscatti richiesti per decrittografare i file hanno raggiunto nuovi livelli poiché le aziende non hanno altra opzione per ripristinare i propri dati.

Eseguire regolarmente backup dei dati e conservarli in un luogo sicuro è quindi fondamentale per qualsiasi organizzazione che utilizzi il protocollo Remote Desktop per connettere i dipendenti remoti all'ufficio e garantire la continuità aziendale.

RDS-Knight è un programma di cyber-sicurezza, sviluppato da RDS-Tools per colmare il divario di protezione efficiente nelle pratiche RDP.

Ricco di sette potenti funzionalità, consente in pochi semplici passaggi di bloccare i server remoti e difendere gli utenti contro ogni tipo di minaccia, inclusi gli attacchi ransomware.

Ferma gli attacchi ransomware e recupera dati importanti

Il ransomware può essere sconfitto e le organizzazioni possono prevenire, rilevare e recuperare dalle minacce moderne sfruttando un'architettura a strati di misure di sicurezza!

Secondo Tim Femister, ci sono cinque azioni obbligatorie da intraprendere per prevenire una situazione fatale a causa di un attacco di Ransomware; RDS-Knight copre tutti loro.

RDS-Knight consente di prevenire rischi inutili limitando l'ambiente degli utenti, l'accesso alle cartelle e i tempi di connessione. Monitora costantemente i server e gli utenti e mette automaticamente in blacklist gli IP che mostrano comportamenti pericolosi, come tentare di connettersi con la password sbagliata o da un paese vietato. Fornisce protezioni di nuova generazione per garantire la sicurezza degli endpoint e fermare attacchi di forza bruta e malware moderni.

Versione 5 rilasciato all'inizio di quest'estate, offre una nuova protezione da ransomware in grado di fermare qualsiasi attacco e salvare dati importanti. Utilizza tecnologie all'avanguardia e una strategia intelligente basata sull'analisi delle tendenze attuali negli attacchi informatici per anticipare e rispondere a qualsiasi nuova forma di ransomware.

Combinando l'analisi statica e l'analisi comportamentale, RDS-Knight Il metodo di rilevamento per il ransomware è imbattibile. Tuttavia, nel raro caso in cui il malware abbia il tempo di crittografare alcuni file prima di essere messo in quarantena, RDS-Knight offre una soluzione per recuperarli con un clic.

Meglio di un disco di "backup" vulnerabile, la funzione "snapshot" crea foto istantanee dei programmi e dei file aperti prima dell'attacco; e li memorizza nel proprio database per un periodo di conservazione scelto. Possono poi essere ripristinati al loro stato e alla loro posizione precedenti.

Detto ciò, la protezione più forte ha solo un effetto limitato se non è supportata con forti firewall umani [...] creati attraverso un addestramento persistente, cultura e simulazione .”

Articoli correlati

RD Tools Software

Come controllare un computer da remoto: scegliere i migliori strumenti

Per sessioni di supporto rapide, lavoro remoto a lungo termine o compiti di amministrazione, l'accesso e il controllo remoto è uno strumento versatile. Controllare un computer da remoto consente di accedere e gestire un altro computer da una posizione diversa. Che tu stia fornendo supporto tecnico quotidianamente, accedendo a file o gestendo server, o che ne avrai bisogno in futuro, informati su come controllare un computer da remoto, esaminando i principali metodi e le loro caratteristiche principali per scoprire quale potrebbe essere più adatto alla tua infrastruttura, utilizzo e requisiti di sicurezza.

Leggi l'articolo →
back to top of the page icon