Por que os ataques de ransomware funcionam e o que você pode fazer além de pagar o resgate

A televisão e os filmes sugerem que os criminosos cibernéticos precisam executar planos complexos que envolvem descer de telhados com cordas e evitar raios laser para invadir as nossas redes. Na realidade, basta um e-mail bem escrito e uma pessoa distraída para iniciar uma cadeia de eventos que pode custar milhões de dólares para ser consertada. Embora isso pareça um problema fácil de resolver, múltiplas camadas de controles de segurança precisam falhar para que o ataque de ransomware tenha sucesso. Primeiro, o e-mail precisou passar pelos filtros de phishing e spam para chegar à caixa de entrada do usuário. Com bilhões de mensagens de spam criadas diariamente, a possibilidade de que uma ou mais atravessem as suas defesas é razoável. A seguir, o anexo ou ... Leia mais
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

A preparação contra ransomware começa na sala da diretoria, não no data center

A Veeam publicou recentemente o maior projeto de pesquisa independente do gênero sobre ransomware, o Relatório sobre Tendências de Ransomware em 2022. Embora uma grande parte da pesquisa seja sobre a disseminação do ataque e das tecnologias usadas antes ou depois, algumas descobertas significativas surgiram da comparação de visões das quatro funções entrevistadas: Leia mais
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Ransomware: o backup seguro é a sua última linha de defesa

As pessoas perguntaram o que queremos dizer com "o backup seguro é a sua última linha de defesa". Ao longo dos últimos dez anos, o setor de segurança descobriu que uma proteção moderna contra ransomware requer uma arquitetura de segurança integrada, dos endpoints à rede e até a nuvem para detectar, correlacionar e corrigir completamente os ataques. No caso do ransomware, suas opções de remediação geralmente são recuperar de um backup ou pagar o resgate. O desafio é que dizer "restaurar do backup" é uma simplificação extrema do processo, fazendo com que muitas empresas façam suposições sobre seus recursos de backup e recuperação. Como é comum com suposições, elas muitas vezes estão erradas, resultando em perda de dados ou no pagamento ... Leia mais
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager