Gyakorlati útmutató a kiber zsarolások megelőzésére

Hasonló dokumentumok
A titkosító vírusok működéséről

HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L TELEPÍTÉSI SEGÉDLET

QUICK INSTALLATION GUIDE

Enterprise Vision Day

Tartalomjegyzék. Számlázó program v1.x felhasználói kézikönyv. v1.08

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

A program elérése. Google Chrome

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Ireland. Luxembourg. Austria

dr. Lorenzovici László, MSc orvos, közgazdász egészségügy közgazdász

A nő mint főbevásárló

Közzététel és Adatszolgáltatás IT tudatosság projekt

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

Várj reám, s én megjövök, hogyha vársz nagyon.

Application Picture to follow

ESET vírusirtó rendszer

Adatok és tények a magyar felsőoktatásról II. Forrás: Adatok a felsőoktatásról és a diplomások foglalkoztatásáról, GVI

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

1. oldal, összesen: 29 oldal


A Gyorstelepítés rövid leírását lásd a hátsó borítón.

HP ProtectTools Felhasználói útmutató

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Kaspersky Internet Security Felhasználói útmutató

Dr. Jane Pillinger Az EPSU Kollektív Szerzıdéskötési Konferencia számára készült bemutató Pozsony, szeptember

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

közötti együttműködések (például: közös, több tantárgyat átfogó feladatok), továbbá az aktív részvétel a kulturális, társadalmi és/vagy szakmai

Helyzetkép. múlt jelen jövő. A képességmérés dilemmái. A magyar tanulók tudásának alakulása történeti és nemzetközi kontextusban

Egyszerűsített statisztika

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat

Felhasználói kézikönyv

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Híves Tamás. Az iskoláztatási, szakképzési, lemorzsolódási és munkapiaci adatok elemzése

Digitális? Oktatás? C o m p u t e r a n d S t a t i s t i c s C e n t e r

ibanq 2 Felhasználói kézikönyv

Helyi tanterv. Informatika évfolyam. Helyi tervezésű +órakeret Évi órakeret

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ

1. Az informatikai eszközök használata

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ

TERC-ETALON Online Építőipari Költségvetés-készítő és Kiíró programrendszer Felhasználói kézikönyv

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

A PISA 2003 vizsgálat eredményei. Értékelési Központ december

Számlakészítés a SPRINT programmal

Magyarországon a szerzői joggal a évi LXXVI. törvény foglalkozik.

Ü G Y F É L T Á J É K O Z T A T Ó

Általános Szerződési Feltételek

Simor András a Magyar Nemzeti Bank elnöke: (Nemzeti Csúcs, MTA Székház, október 18.)

Szoftveresen tárolt tanúsítványok telepítési útmutatója

A Gyorstelepítés rövid leírását lásd a hátsó borítón.


SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ. EMVA ÚMVP I. és II. intézkedéscsoportjához kapcsolódó képzések

HP ProtectTools Felhasználói útmutató

Irányítópult Összehasonlítva a következővel: Webhely látogatás. 34,19% Visszafordulások aránya

MUNKAANYAG. Földy Erika. A szakmai önéletrajztól a művészeti kritikáig (Az. alkotói tevékenység komplex megjelenítése,

Horváth Gábor főtitkár

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

halálos iramban Németh Dávid vezető elemző

Az Európai Bizottság mellett működő ESF (European Science Foundation) a. kilencvenes évek közepe óta támogatja és szervezi a European Social Survey

Svájci adószeminárium

Az emulticoop Szociális Szövetkezet bemutat(koz)ása Pro Bono díj átadó Budapest, 2011 március 21.

ESET NOD32 ANTIVIRUS 6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Tájékoztató és szabályzat a sütik alkalmazásáról. (Tájékoztató letöltése ITT)

Az idegenekkel szembeni attitűdök változása a menekültkrízis hatására

INFORMATIKA. 6 évfolyamos osztály


Felülvizsgálat napja : - Verzió : 01. BEKEZDÉS 1: Az anyag/készítmény és a vállalat/társaság azonosítása

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

LEVELEZÉS BEÁLLÍTÁSA

Exact Synergy Enterprise Időtervezés & Számlázás

Az Ön kézikönyve NOKIA

Tartalomjegyzék - 2 -

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

A First Businesspost Sender Cockpit használata

Esettanulmány egy hard természetföldrajz és soft közgazdaságtan tudományterület folyóiratainak országokra vonatkozó mintázatairól

ÚTMUTATÓ. az eadat rendszer fejezeti nettó finanszírozás témakörének szabályairól és használatáról

A HAZAI INTERNET KEZDETE AZ NIIF/HUNGARNET HÁLÓZATA, A HBONE

Tanúsítványok használata StarOffice 8 alkalmazásból

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Felhasználói kézikönyv

E-Fedezetkezelő. felhasználói kézikönyv. Fővállalkozói adminisztrátorok számára

Az informatika tantárgy fejlesztési feladatait a Nemzeti alaptanterv hat részterületen írja elő, melyek szervesen kapcsolódnak egymáshoz.

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ. EMVA Monitoring adatszolgáltatás

A gemiusranking HU-ról bővebb információ, a Módszertan menüpont alatt található.

Emelt Szintű etanácsadó Képzés

részvétel a kulturális, társadalmi és/vagy szakmai célokat szolgáló közösségekben és hálózatokban. Az informatika tantárgy fejlesztési feladatait a

Általános szerződési feltételek

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

INFORMÁCIÓS- ÉS VEZÉRLŐSZOFTVER A SZÁMÍTÓGÉP-KOMPATIBILIS FUNKCIÓVAL BÍRÓ VÉRNYOMÁSMÉRŐKHÖZ

3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén

Apor Vilmos Katolikus Iskolaközpont. Helyi tanterv. Informatika. készült. a 51/2012. (XII. 21.) EMMI rendelet 2. sz. melléklet 5-8./

Optikai szövegfelismerő program. ABBYY FineReader. 9.0 változat Felhasználói kézikönyv ABBYY. Minden jog fenntartva.

Központi proxy szolgáltatás

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

Felhasználói kézikönyv

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA A BIZOTTSÁG BELSŐ SZOLGÁLATAINAK MUNKADOKUMENTUMA

Nokia C Felhasználói kézikönyv

Átírás:

Gyakorlati útmutató a kiber zsarolások megelőzésére

Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen típusú számítógépes támadások. A KKV-k 91%-a volt már IT támadás áldozata Forrás: Shopper Software Security in SMBs. Nielsen, April 2015 2

Nem éri meg kockáztatni és figyelmen kívül hagyni a rosszindulatú támadások veszélyeit. A Panda olyan megoldást kínál, amivel cége és saját adatait is biztonságban tudhatja.

Mi az a kiber zsarolás? 4

A kiber zsarolás a fenyegetések egy olyan formája, mely esetén az informatikai támadás áldozatait a károk elkerülése érdekében, váltságdíj fizetésre kényszerítik. 39% Nem biztonságos, vagy csaló weboldal Az egyik legelterjedtebb módszer a számítógépes zsarolóprogramok használata. Az ilyen típusú kártevők titkosítják az áldozat számítógépén tárolt információkat, majd váltságdíjat követelnek az adatok visszaállításáért. A váltságdíj kifizetését követően az áldozat rendszerint kap egy e-mailt az adatok visszaállításához szükséges kóddal. A fizetés rendszerint Bitcoinnal, egy valódi pénzre váltható virtuális fizetőeszközzel történik (1 Bitcoin = $ 380). Valójában, azért használják ezt a módszert, hogy a tranzakciót ne lehessen nyomon követni. Sajnos azonban a váltságdíj kifizetése nem garantálja, hogy a cég a későbbiekben nem válik ismét hasonló zsarolás áldozatává. Más hasonló kártevők, melyek megfertőzik a számítógépet, hozzáférhetnek a webkamerához és az azon keresztül rögzített tartalmak megosztásával zsarolják az áldozatot. A legtöbb támadás e-mailben csatolt mellékletként, vagy rosszindulatú weboldalra mutató link formájában jut el a felhasználókhoz. 23% Szoftver letöltés 19% e-mailben érkező fenyegetések A fertőzések forrásai Forrás: Shopper Software Security in SMBs. Nielsen, April 2015 5

Hogyan használják a kiber bűnözők a ransomware-eket támadásra? 6

A zsarolóvírusok, mint például a Cryptolocker, a Cryptowall, vagy a Coinvault a számítógépen található, vagy az elérhető hálózati meghajtókon található fájlok integritását veszélyeztetik. A kártevő titkosítja az adatokat, melyeket csak akkor lehet visszaállítani, ha a cég kifizette a váltságdíjat a kiber bűnözőnek a visszaállításhoz szükséges kulcsért. Amennyiben Ön áldozatává válik egy zsarolóvírusnak, rendszerint 48 vagy 72 óra áll rendelkezésre arra, hogy fizessen. Amennyiben a megszabott idő alatt nem fizeti ki a váltságdíjat, későbbiekben annak akár többszörösét is követelhetik. Ha a haladék lejárta után mégsem érkezik meg a pénz, a zsaroló törölheti a kulcsfájlt, ezzel lehetetlenné téve az adatok visszaállítását. Még ha kifizetik a váltságdíjat, akkor sincs teljes garancia az adatok visszaszerzésére. Lehetséges, hogy a zsaroló által megalkotott szoftver olyan hibát tartalmaz, ami a dekódolás során adatvesztést eredményez, vagy a hatóságok már kísérletet tettek a bűnöző szervezet felszámolására. 7

Mi a teendő, ha kiber zsarolás áldozatává válik? 8

Ne engedjen a zsarolásnak, az ugyanis nem garancia a megoldásra. Távolítson el maradéktalanul minden kártevőt számítógépeiről. Állítson helyre minden titkosított fájlt. Tény, hogy sok esetben, még ha fizet is az áldozat, nem kapja meg a kulcsot, vagy hibás kódot kap. Egyik esetben sem kapja vissza ellopott adatait. Gyakori az ismételt zsarolás! Az adatok visszaszolgáltatása után a kiber bűnözők újabb titkosító alkalmazást telepítenek a gépre, amik azonnal folytatják az adatok titkosítását. Más esetekben a bűnözők megemelik a váltságdíj összegét a cég pénzügyi helyzetének ismeretében az áldozat kétségbeesését kihasználva. Ehhez javasoljuk a Panda Cloud Cleaner offline módban történő használatát, mely eltávolít minden vírust a fertőzött számítógépekről. Ehhez szükséges, hogy előzőleg aktiválja a File Hystory-t (Windows 8.1 és 10 esetében) vagy a System Protection-t (Windows 7 és Vista esetében), mely lehetővé teszi a kártevő által módosított fájlok visszaállítását. Javasoljuk továbbá, hogy minden fontos fájlról készítsen biztonsági mentést a lehető leggyakrabban. A helyreállítást megelőzően javasoljuk, hogy a mentett adatokat is vizsgálja át, hogy azok nem fertőzöttek-e. 9

Szem előtt kell tartani, hogy az ilyen típusú kártevők nagyon elterjedtek. Valójában a kiberzsarolás egy milliárd-dolláros iparág. Egy felmérés szerint a zsarolóvírusok egyetlen fajtája, a Cryptowall 3.0 önmagában 325 millió dollár bevételt generált 2015-ben. A hatalmas mutáció, valamint a folyamatosan megjelenő új variánsok megnehezítik a felismerést a hagyományos, adatbázis alapú vírusírtók számára. Emiatt alapvető fontosságú, hogy olyan fejlett biztonsági megoldásokat alkalmazzunk, melyek felismerik és védelmet nyújtanak a közvetlen és nulladik napi támadások, valamint a zsaroló kártevők ellen.

Mik a kártevők és melyek a leggyakoribb fajtái? TROJAN (TRÓJAI) Különböző alkalmazásokat telepít, amelyeken keresztül a hekkerek átveszik a számítógép felett az irányítást. Hozzáférnek a fájlokhoz és ellopják a bizalmas információkat. Nos, minden olyan program, vagy kód, melynek az a célja, hogy beszivárogjon a számítógépekre, vagy a hálózatokba és kárt okozzon, kémkedjen, vagy információkat tulajdonítson el. A legveszélyesebb kártevő fajták: RANSOMWARE (ZSAROLÓ VÍRUS) Blokkolja a számítógép működését, megtiltja a felhasználói hozzáférést, titkosítja a fájlokat és váltságdíjat követel a visszaállításért. EXPLOIT Egy biztonsági hibát, vagy sebezhetőséget kihasználva a kommunikációs portokon keresztül hozzáférést biztosít a számítógéphez. SPYWARE (KÉMPROGRAM) Összegyűjti a neveket, hozzáférési adatokat, jelszavakat és bármilyen személyes, vagy céges információt. PHISING (ADATHALÁSZAT) Hamis URL-t hoz létre, hogy adatokat, személyes információkat, banki belépési adatokat lopjon el. APT (ADVANCED PERSISTENT THREAT- FEJLETT FOLYAMATOS FENYEGETÉS) Ez egy olyan számítógépes folyamat, mely átjutva a biztonsági rendszereken ellenőrzi és figyeli a gépet és üzleti, vagy politikai céllal szivárogtat adatokat. SCAM (ÁTVERÉS) Különböző trükköket alkalmazva értesítéseket küld hamis akciókról, különféle nyereményekről, mint utazás, lottó nyeremény, azután a díj átvételéhez pénzt kér. BACKDOOR (HÁTSÓAJTÓ) Hátsóajtókat nyit a rendszer használatának átvételéhez. KEYLOGGER (BILLENTYŰZET FIGYELŐ) Összegyűjti és elküldi a felhasználó által leütött karaktereket. BOT Egy program, melynek segítségével a számítógép távolról kezelhető. WORM (FÉREG) Megfertőzi a teljes számítógépet, lelassítja a hálózati forgalmat és blokkol minden kommunikációs csatornát. 11

A kártevők fejlődése, bonyolultsága és összetettsége. A hagyományos vírusirtók által használt technológiák (adatbázis fájl, heurisztika) reaktívak. Az újonnan megjelenő kártevők 18%-a a hagyományos vírusirtók előtt rejtve marad az első 24 órában és 2% még 3 hónap múlva is ismeretlen. Meg tudják állítani ezek az antivírusok a komolyabb fenyegetéseket? Nem, az antivírus nem képes erre. Sőt, vannak olyan weboldalak, ahol le tudja ellenőrizni, hogy egy adott antivírus felismer-e egy bizonyos kártevőt. A hekkerek a rosszindulatú kódok terjesztése előtt szintén leellenőrzik, hogy az antivírus programok felismerik-e azt. 24 óra 3 nap 7 nap 1 hónap 3 hónap 18 % 9 % 7 % 4 % 2 % 70 % 80 % 90 % 100 % % Fel nem ismert kártevők 12

A Panda Security 5 javaslata a kiber támadások megelőzésére 13

Figyelmeztesse a felhasználókat Ügyeljen rá, hogy a felhasználók legyenek tisztában az adathalászat veszélyeivel és ne töltsenek le ismeretlen, vagy a cég által nem jóváhagyott alkalmazásokat és ne nyissanak meg gyanús weboldalakat. Alakítson ki belső protokollokat Tegye meg a megfelelő biztonsági intézkedéseket a szoftverek telepítésének és futtatásának vizsgálatáért. Ellenőrizzék rendszeresen a telepített alkalmazások listáját. Legyen óvatos az interneten Szabályozzák az internet használatot a káros oldalak elkerülése érdekében. Használja az Önnek megfelelő megoldásokat Győződjön meg róla, hogy olyan biztonsági megoldásokat használnak, melyek megfelelnek a cég igényeinek és folyamatosan tartsa azokat naprakészen. Folyamatosan frissítse rendszerét és alkalmazásait Határozza meg az alkalmazások frissítésére vonatkozó szabályokat, blokkolja, vagy kapcsolja ki azokat, amennyiben nem szükségesek. Nagyon fontos, hogy védve legyenek a sebezhető alkalmazásoktól, még ha azok megbízható forrásból is származnak (mint pl. a Java, Office, Chrome, Mozilla vagy Adobe), mert ezek biztonsági réseit kihasználhatják a kiber bűnözők. Olyan megoldást, ami különböző biztonsági szintekkel rendelkezik, felismeri és blokkolja a komolyabb fenyegetéseket is. 14

15 Kép: a böngésző eszköztárak nagy biztonsági kockázatot jelentenek

Hogyan tudja igazán megvédeni cégét? 16

A Panda Security kifejlesztette az első olyan megoldást, mely 100%-ban biztosítja az aktív folyamatok figyelését. A Panda Security kifejlesztette az egyetlen olyan megoldást, mely képes megvédeni a vállalkozását a célzott támadásoktól, a nulladik napi kártevőktől, valamint a legújabb fenyegetésektől, beleértve a Cryptolockert is. Ez az első olyan megoldás a piacon, mely teljes körű védelmet nyújt a számítógépek, szerverek részére a végpontokon futó folyamatok 100%-os ellenőrzésének köszönhetően. 17

Az Adaptive Defense 360 a legmagasabb szintű biztonságot nyújtja, messze megelőzve a többi antivírus megoldást. Hagyományos antivírus Csak a kártevőket ismeri fel, semmi mást. Gyanús Fertőzött Munkafolyamat Kockázat Az Adaptive Defense 360 figyeli, nyilván tartja és osztályozza a futó alkalmazások 100%-át, és az EDR funkciónak köszönhetően képes észlelni és blokkolni azokat a kártékony programokat is, amelyeket más rendszerek nem képesek felismerni. Mivel nem képesek osztályozni a gyanús tevékenységeket, a támadások komoly biztonsági kihívást jelentenek a hagyományos antivírus programok számára (különösen a célzott támadások és a nulladik napi kártevők esetén). Adaptive Defense 360 Minden aktív folyamatot ellenőriz. Megfigyelt szolgáltatás Fertőzött Cél: 0 kockázat Ártalmatlan Az Adaptive Defense 360 biztosan tudja, ha egy folyamat ártalmatlan vagy káros. Kivétel nélkül osztályoz mindent, így a fenyegetés gyanúja sem merülhet fel. 18

Képes mindent ellenőrizni, ami a számítógépen történik, lehetővé téve ezzel, hogy: Felismerje az adatszivárgást, legyen az külső vagy belső támadás, akár az archivált adatok esetén is (pdf, word, excel, txt...). Felismeri és kijavítja a rendszerek és alkalmazások sebezhetőségeit, megakadályozva ezzel a nemkívánt alkalmazások használatát. Érzékeli a rendszerét érintő célzott támadásokat. 19

Határtalan átláthatóság, teljes kontroll Felismeri és blokkolja az egyéb rendszerek által fel nem ismert kártevőket is. Ellenőrzi, nyilvántartja és osztályozza a futó alkalmazások 100%-át. 20

Az Adaptive Defense 360 számokban kifejezve Több mint 500 000 szervert és 500K munkaállomást véd világszerte. 1.5M Több mint 1.5 millió alkalmazást osztályozott Csak az elmúlt évben több mint 1.1M 1 100 000 biztonsági sérülést enyhített. 550K Több mint 550 000 óra IT erőforrást takarított meg, melynek becsült összege 34.8 millió Euro. 100%-ban felismerte a kártevőket függetlenül a már telepített védelmi 100 % megoldásoktól. 2015-ös adatok Mi több, a Panda Security 25 év szakmai tapasztalatával, és az innovatív megoldásoknak köszönhetően úttörőként szereppel a kártevők elleni küzdelemben. Nem beszélve arról, hogy a Panda jelenleg több mint 30 millió végpontnak nyújt védelmet világszerte. 21

Contact us for more information BENELUX +32 15 45 12 80 belgium@pandasecurity.com HUNGARY +36 1 224 03 16 hungary@pandasecurity.com SPAIN +34 900 90 70 80 comercialpanda@pandasecurity.com BRAZIL +55 11 3054-1722 brazil@pandasecurity.com ITALY +39 02 24 20 22 08 italy@pandasecurity.com SWEDEN (FINLAND & DENMARK) +46 0850 553 200 sweden@pandasecurity.com FRANCE +33 (0) 1 46842 000 commercial@fr.pandasecurity.com MEXICO +52 55 8000 2381 mexico@pandasecurity.com SWITZERLAND +41 22 994 89 40 info@ch.pandasecurity.com GERMANY (AND AUSTRIA) +49 (0) 2065 961-0 sales@de.pandasecurity.com NORWAY +47 93 409 300 norway@pandasecurity.com UNITED KINGDOM +44 (0) 844 335 3791 sales@uk.pandasecurity.com GREECE +30 211 18 09 000 greece@pandasecurity.com PORTUGAL +351 210 414 400 geral@pt.pandasecurity.com USA (AND CANADA) +1 877 263 3881 sales@us.pandasecurity.com