- Napište nám
- Kontakty
- Reklama
- VOP
- Osobní údaje
- Nastavení soukromí
- Cookies
- AV služby
- Kariéra
- Předplatné MF DNES
Použití zálohy na obnovu dat je až důsledek provedeného útoku. K tomu nemusí vůbec dojít pokud firma/společnost má ochranu sítě už na perimetru - nejlépe inteligentní firewall spolu s dalším zařízením které je přímo už v síti.
Je-li rozdíl mezi "bezpečným" https a "nebezpečným" http pouze to "s", které si může napsat každý, pak je to nějaké hodně podivné, nemyslíte?
Asi nechápu, jak váš komentář myslíte.
Mám z toho dojem, že očekáváte, že vás připojení k bezpečnému https má ochránit od všeho zlého, a jste rozčarován, že to není absolutní ochrana.
Jaký operační systém je společným jmenovatelem toho ransomwaru?
Přeci nemůže být takový problém vyděrače najít a zavřít ...
To prave problem je, protoze jsou obvykle nekde v Rusku nebo v Africe, kde urady nechava naprosto chladnym, ze nekomu ve vyspelem svete zamerne zpusobili vlekou skodu.
Navic i jejich vypatrani je obtizne, jelikoz platby byvaji vyhradne v bitcoinech.
Jestliže někdo napadne virem nemocnici, tak bymu měli hned do okna vstřelit jeden hellfire.
Ano, timto zpusobem, jak ukazala izraelska operace Bozi hnev, se proti skodlivemu jevu nepostizitelnemu justicne da bojovat a do znacne miry jej eliminovat.
Je to ovsem drahe a riskujete mezinarodni blamaz. V praxi by totiz nekdo z USA (napadena nemocnice) tu Hellfire strilel nekde do domu nekde v Rusku nebo v Africe.
Škoda, že u takových článků není uvedeno, co byla ta vstupní brána pro virus. To, že si někdo na svém počítači aktivuje z pošty virus, není důvod, aby server přišel o data.
"Data jsou klíčová pro rozhodování a pokud je na nich například založená i firemní AI, může mít jejich podvržení pro společnost fatální následky."
Můžete prosím uvést nějaký takový případ 'firemní Al'?
A pokud jde o to potvrzení telefonním hovorem, to fakt myslíte vážně, že vám někdo cizí napadne zároveň i telefonickou komunikaci?
Vstupních bran je..., Kolik si jich vymyslíte. Od duckeye po pitomou reklamu na YouTube. Ale typicky se používá hlavně nějaké unifikujici rozhraní. Specifické pro danou oblast.
Mně třeba nedávno pobavila návštěva v jedné velké nemocnici, kde jsem si díky čekání na řadu udělal pár testu jen na WiFi. A dost mně pobavilo, že jsem se do ní ani nemusel snažit vlamovat. Každá kopírka, fax i připojené mašiny jako na dlani. Přes faxy bych mohl odposlouchávat prakticky cokoli, dokonce podvrhnout faktury řediteli ke schvaleni. Každý sken a tisk na kopírkách bych si mohl pěkně doma prohlížet. Sken sítě by mi pomohl najít a pochopit infrastrukturu a pak je to jen otázka motivace. Nějaké xpecko, nebo jinou děravou potvora bych tam určitě našel. Takže zase bez snahy.
Tohle je zlatý důl.... Jen to zlato vyrubat... A upřímně? Takhle vypadá každá státní instituce. Stačí se podívat....
Kdo nezálohuje dobře mu tak. Kdo zalohuje tak mu je to jedno. Osobně preferuji pravidelné snapshoty kompletně celého počítače do fyzicky odděleného místa. Pokud přijdu o data tak určitě ne o více než půl dne a obnova kompletně celého systemu je otázka pár minut.
Pravidelnou zálohou dat mimo servery s přístupem k internetu ochráníte nejen svá data, ale i svoji peněženku. Problémem je, že tohle málokdo dělá a útočníci to vědí...
Jsem odběratelem SANS Newsletteru a letos to skutečně je exploze. V každém sborníku (vychází dva týdně) je minimálně jeden případ nákazy ransomware - a jak zpočátku editoři přidávali k jednotlivým případům své komentáře, tak teď už to skoro vzdali, taky už je to asi nebaví pořád dokola
Zajímavější je ale střet ohledně dilema, zda zaplatit. Některé instituce raději zaplatí, aby se z toho rychle (nebo vlastně vůbec) vylízaly - což ovšem posiluje zpětnou vazbu a láká k dalším útokům. Proto je silné volání po politice "no-pay", kterou podporují i federální úřady.
Problem spočívá spíše v tom, že si ransomware balíček může koupit kdokoliv...
Pokud Rajej a Pejeet kdesi v Indii dají všechny svoje úspory za nejlevnější balíček a na podporu už nezbydou peníze, všechno si nastaví sami podle návodu psaného rozbitou angličtinou, zvoraji nastavení klíčů, tak vám i při zaplacení nebudou schopni dodat ten správný čisté protože to nastavili špatně.
Dlouhý popis toho co se stalo a velmi málo informací co proti tomu dělat, prakticky se zmiňuje jen otevírání podezřelých mailů.
Chtělo by to více rozepsat, co dělají nenapadené firmy lépe oproti těm napadeným, aby se z toho člověk mohl nějak poučit.