Dell EMC Cyber Recovery

{[description]}

Dell EMC Cyber Recovery

Czy Ransomware może siać większe zniszecznie niż Tornado? Jak się przygotować na atak złośliwego oprogramowania?

 

Tornada zaobserwowano na każdym kontynencie oprócz Antarktydy! To jedno z najpotężniejszych dzieł natury. Gwałtownie wirująca kolumna powietrza będąca jednocześnie w kontakcie z powierzchnią ziemi i podstawą cumulonimbusa sieje zniszczenie z prędkością ponad 500 km/h, szerokością leja nawet 1,5 km i przemierzają do 100 km!

W Polsce tornado występuje rzadko i na małą skalę. Jest zwykle określane mianem „trąba powietrzna”, jednak 15 sierpnia 2008 żywioł zniszczył ponad 120 domów mieszkalnych. Na podstawie strat ocenia się, że tornado które przeszło w okolicach Strzelec Opolskich mogło mieć siłę F4 w skali Fujity z wiatrami o prędkości ponad 330 km/h. Wiatr przewracał ciężarówki na autostradzie A4, unosił samochody i zrywał całe piętra domów.

Ransomware natomiast to dzieło człowieka, napisane gdzieś przez jedną osobę lub grupę hackerów. Złośliwe oprogramowanie, które blokuje dostęp do Twoich danych. Ponowny dostęp otrzymamy po zapłaceniu okupu, chyba że mamy do czynienia z Wiperware czyli odmianę wirusa, której zadaniem jest całkowite zniszczenie danych.

Jakie zniszczenia może spowodować taka aplikacja?

Podczas ataków dochodzi do zaszyfrowania lub zniszczenia danych na systemach klienta oraz uszkodzenia kopii zapasowych w taki sposób, że nie jest możliwe odtworzenie stanu aplikacji z kopii zapasowej.

W 2018 roku straty powstałe w wyniku działania Ransomware na całym świecie przekroczyły 5 milardy dolarów… Zarejestrowano ponad 3 milony skutecznych ataków tego typu.

Jedna z firm transportowych podsumowała do tej pory wydatki jakie poniosła po zainfekowaniu przez Ransomware NotPetya na ponad 300 milionów dolarów!

Aby się bronić przed tego typu zagrożeniem, możemy wykorzystać wieloletnie doświadczenie Dell EMC, gdzie opracowaliśmy Cyber Recovery, czyli zbiór procedur, procesów oraz produktów pozwalających na zabezpieczenie danych klienta w odizolowanym i w pełni autonomicznym środowisku.

Na krótkim filmie prezentujemy zarys koncepcji Cyber Recovery:

 

 

 

Przeczytaj również