Atak ransomware jest prawdziwą katastrofą: średnie koszty takiego incydentu wynoszą prawie dwa miliony dolarów.
W firmie Veeam® uważamy, że bezpieczne kopie zapasowe są ostatnią linią obrony przed atakami ransomware. Nasze oprogramowanie jest z gruntu bezpieczne, ponieważ posiadanie niezawodnej kopii zapasowej może zdecydować o różnicy między przestojem, utratą danych i zapłatą wysokiego okupu.
Przeciwdziałaj atakom, zanim złośliwe oprogramowanie wniknie do firmowych kopii zapasowych.
Zapobiegaj złośliwym manipulacjom dzięki kompleksowej niezmienności.
Zadbaj o odzyskiwalność danych przy użyciu funkcji SureBackup.
Szybko przywracaj dane dzięki pionierowi natychmiastowego odzyskiwania.
Wiele warstw niezmiennej pamięci masowej w chmurze i środowisku lokalnym zapewnia kompleksową ochronę.
Funkcja SureBackup automatycznie testuje kopie zapasowe, aby potwierdzić, że dane są wolne od złośliwego oprogramowania i odzyskiwalne.
Główna zasada tworzenia odpornych programów bezpieczeństwa danych, które umożliwiają skuteczną walkę z ransomware.
Oferujemy narzędzia, dzięki którym odzyskiwanie danych jest szybszym i bardziej opłacalnym wyjściem niż płacenie okupu.
Pionierska funkcja bezpiecznego przywracania wprowadzona przez firmę Veeam sprawdza, czy dane są wolne od złośliwego oprogramowania i gotowe do odzyskania.
Łatwo twórz i dokumentuj plany odzyskiwania po awarii, mając do dyspozycji automatyczne testy oraz wgląd w gotowość do odzyskiwania.
Kompleksowa platforma backupu i zarządzania danymi
Zyskaj pewność, że Twoje dane są chronione i stale dostępne w środowisku lokalnym, na brzegu sieci oraz w chmurze.
Zintegrowane rozwiązanie do backupu, odzyskiwania i monitorowania na skalę korporacyjną, które odpowiada na potrzeby dotyczące zarówno ochrony, jak i analiz.
Automatyzuje procesy odzyskiwania po awarii przy użyciu wydajnych funkcji rozwiązania Veeam Backup & Replication.
Porównanie zapłacenia okupu i szybkiego odzyskiwania oraz omówienie perspektyw ochrony danych.
Seria prezentacji na temat ochrony przed ransomware
6 krótkich prezentacji filmowych dotyczących najnowszych funkcji backupu i odzyskiwania danych
5 najlepszych praktyk z zakresu ochrony przed atakami ransomware
Oceń zagrożenia cyberbezpieczeństwa i poznaj ewolucję ataków ransomware.
Zestaw przeciw atakom ransomware
Jak zapobiegać atakom ransomware, jak je wykrywać i jak usuwać ich skutki.
Produkty Veeam do tworzenia kopii zapasowych są znane z prostoty, elastyczności i niezawodności, czyli cech niezbędnych do zapewnienia odporności na zagrożenia zewnętrzne. W razie ataku ransomware odporność zależy od sposobu wdrożenia rozwiązania i infrastruktury kopii zapasowych Veeam, charakteru ataku oraz działań podjętych w celu złagodzenia jego skutków.
Z perspektywy odporności na ataki ransomware zalecenia związane z wdrożeniem można podzielić na następujące części:
Podejście firmy Veeam do reakcji na atak ransomware można streścić następująco:
Nie należy płacić okupu, a jedynym dopuszczalnym rozwiązaniem jest przywrócenie danych. Niezależnie od wszystkich technik uświadamiania i wdrażania zastosowanych w celu uodpornienia się na ataki ransomware przedsiębiorstwo powinno być gotowe do obrony na wypadek wystąpienia zagrożenia. Czasem jednak nie jest jasne, co dokładnie należy zrobić w razie wykrycia zagrożenia. Dlatego poniżej przedstawiamy kilka zaleceń ułatwiających reagowanie na incydenty ransomware:
POMOC TECHNICZNA FIRMY VEEAM
W dziale pomocy technicznej firmy Veeam istnieje specjalna grupa, której zadaniem jest pomaganie klientom dotkniętym atakiem ransomware w przywróceniu danych. Ponieważ nie chcesz narażać swoich kopii zapasowych, dostęp do tej pomocy jest istotnym czynnikiem ułatwiającym powrót do normalnego funkcjonowania.
PRZEDE WSZYSTKIM KOMUNIKACJA
W razie dowolnego poważnego incydentu pierwszorzędne znaczenie ma sprawna komunikacja. Dlatego warto opracować plan komunikowania się z właściwymi osobami z pominięciem standardowych kanałów. Może on obejmować specjalne listy adresatów grupowych wiadomości tekstowych, numery telefonów lub inne mechanizmy, które są często stosowane w systemach dyżurów, ale rozszerzone na całą grupę operacyjną IT.
EKSPERCI
Sporządź listę zespołów ds. bezpieczeństwa, reagowania kryzysowego, zarządzania tożsamościami itp., z którymi można się skontaktować w nagłym wypadku. Mogą to być pracownicy przedsiębiorstwa lub eksperci zewnętrzni. Jeśli Twoja firma korzysta z usług podmiotu stosującego technologie Veeam, warto rozważyć rozszerzenie podstawowego zakresu usług o opcje dodatkowe (takie jak ochrona przed zagrożeniami wewnętrznymi w funkcji Veeam Cloud Connect).
ŁAŃCUCH DECYZYJNY
Kto w razie ataku decyduje o przywróceniu danych, przełączeniu systemów w tryb awaryjny itp.? Rozmowy na temat tych uprawnień warto przeprowadzić zawczasu, aby w razie incydentu można było natychmiast wdrożyć łańcuch decyzyjny.
GOTOWOŚĆ DO PRZYWRÓCENIA
Gdy zostaną spełnione kryteria przywrócenia systemów, przed ich ponownym podłączeniem do sieci należy wykonać dodatkowe czynności sprawdzające. Dodatkowe kroki mogą obejmować przywrócenie systemów z wyłączonym dostępem do sieci w celu przeprowadzenia ostatecznej kontroli.
BEZPIECZNE PRZYWRACANIE
Funkcja bezpiecznego przywracania Veeam skanuje obraz przeznaczony do przywrócenia pod kątem wirusów. Aby mieć pewność, że do systemów nie dostanie się ponownie żadne zagrożenie, funkcja ta korzysta z najnowszych definicji wirusów i złośliwego oprogramowania oraz dodatkowo umożliwia użycie jeszcze jednego narzędzia.
WYMUSZENIE ZMIANY HASEŁ
Choć użytkownicy raczej tego nie lubią, warto wymusić ogólną zmianę haseł, aby ograniczyć powierzchnię propagacji zagrożenia.
Jak wynika z raportu firmy Veeam na temat trendów w ransomware w 2022 r., 44% ataków ransomware rozpoczęło się od phishingowego e-maila, który skierował odbiorcę do złośliwej witryny internetowej lub skłonił go do otwarcia złośliwego pliku bezpośrednio na komputerze. Na przestrzeni ostatnich kilku lat pozorna wiarygodność e-maili phishingowych znacznie wzrosła, a na dodatek zaczęto do phishingu używać innych metod komunikacji niż tylko poczta e-mail. Niezależnie od tego, jak dostarczana jest wiadomość phishingowa, jej celem zawsze jest wytworzenie poczucia pilności, aby użytkownik bez zastanowienia kliknął przycisk lub link.
Dowiedz się, jak można rozpoznawać ataki phishingowe.
Trendy w ochronie danych w 2022 r.
Największy raport na temat branży ochrony danych, obejmujący opinie ponad 3 tys. menedżerów IT
Zamów prezentację
Skorzystaj z sesji na żywo i dowiedz się, jak zmodernizować firmową ochronę danych
Spróbuj ponownie później.
Spróbuj ponownie później.