[You must be registered and logged in to see this image.]Твърда позиция на специалистите по информационна сигурност е, че
жертвите на рансъмуер заплахи не трябва да плащат откуп, за да получат отново достъп до данните си, тъй като това
ще стимулира престъпниците да продължат с действията си и ще им осигури достъп до допълнителни средства, благодарение на които да заразят повече системи. Това обаче невинаги може да бъде изпълнено. Особено, когато говорим за корпоративни машини и системи, които управляват значително по-големи парични средства от искания откуп и всяка минута изгубен достъп до тези данни води до натрупване на загуби.
Но и плащането на откуп не е достатъчно, става ясно от доклад на Trend Micro. Компанията е интервюирала над 300 IT администратора в Обединеното кралство. Плащането на откуп се е оказало безполезно за една пета от компаниите. Престъпниците просто са взели парите и не са предоставили декриптиращите ключове. 65% от анкетираните са споделили, че са платили искания откуп, като близо половината (44%) са заявили, че системите, за които отговарят са станали жертва на криптовирус през последните 24 месеца. 27% от тях са станали жертва на подобно заразяване повече от един път. Това е довело до проблеми за на една трета от служителите на подопечните им компании и за близо толкова (31%) от техните клиенти.
„Досега най-голямата опасност във всяка организация бяха нейните служители, но те могат също така да действат като първа линия на защитата – чрез обучение в най-добрите онлайн практики и посочване на нежеланите последици от отварянето на подозрителни приложения или последването на връзки в писма от неоторизирани канали. Обучението на служителите трябва да е продължаващ процес. Това не е нещо, което правите само веднъж и след това забравяте за него“, споделя в интервю за Help-Net Security Бхарат Мистри от Trend Micro.
/kaldata.com