Ransomware que emprega armazenamento de objetos para derrotar uma bitcoin de ameaça crescente para a calculadora euro

Esses ataques estimularam a indústria, levando a várias respostas. Por um lado, alguns fornecedores afirmam ter desenvolvido soluções infalíveis para prevenção de ataques. Por outro lado, alguns observadores acreditam que os ataques são inevitáveis ​​e que as vítimas devem estar preparadas para pagar o preço quando os hackers atacarem. Surpreendentemente, um ex-oficial da lei recentemente consultor de segurança recomendou que as empresas configurassem contas do Bitcoin antes da infecção para facilitar o rápido pagamento do resgate. Estratégias defensivas

bitcoin dinheiro

Tal como acontece com outros tipos de ataques de malware, existem duas defesas principais: impedir o ataque de imediato ou conter o impacto do ataque. Destes, prevenção de ataques tem atraído mais imprensa. Muitas empresas de segurança oferecem programas de treinamento para usuários, afirmando que o ransomware é frequentemente colocado em sistemas inadvertidamente por usuários finais que respondem a ataques de “phishing”, como e-mails cujos remetentes representam fontes confiáveis.


Depois de abrir o email ou clicar em um link, a carga útil do ransomware é entregue ao seu sistema. Isso torna particularmente difícil parar, porque é essencialmente uma estratégia de ataque de “engenharia social” que só pode ser minimizada com um melhor treinamento do usuário.

Alguns fornecedores oferecem software para detectar cargas úteis no email em busca de assinaturas de malware conhecidas ou para monitorar atividades do sistema para detectar atividades anormais que possam indicar a existência de malware. Outros procuram simplesmente isolar sistemas críticos por trás de camadas adicionais de firewalls e desafios de senha para limitar o acesso de usuários e programas.

bitcoin valor atual em inr

No entanto, medidas preventivas como estas são apenas marginalmente eficazes. Os usuários ficam acostumados a ter cautela sobre a higiene dos e-mails, e as tecnologias projetadas para bloquear as invasões de malware são rapidamente tornadas obsoletas à medida que as assinaturas mudam rapidamente. Além disso, firewalls e barreiras semelhantes tendem a frustrar os usuários, que muitas vezes acabam evitando sua proteção por conveniência. Proteja seu armazenamento

E se ransomware ataques não podem ser interrompidos completamente, uma abordagem utilitária é necessária para evitar danos no caso de uma violação bem-sucedida. Depois de violar, sua última linha de defesa está na camada de armazenamento. Alguns fornecedores de armazenamento começaram a comercializar recursos de produtos que, segundo eles, permitirão que os clientes se recuperem de ataques. Quatro opções aqui são criptografia de dados, proteção contínua de dados, WORM e controle de versão de dados.

melhor bitcoin companhia de mineração

Proteção contínua de dados: Aqui, uma “cópia incremental”, que geralmente é um instantâneo dos bits alterados, é gerada toda vez que os dados são alterados. Localizado em uma fonte de armazenamento alternativa, isso oferece às organizações uma função de instantâneo que, idealmente, permitiria que retrocedessem até o momento em que ocorria o ataque de ransomware, invertendo os efeitos. Na realidade, muitos recursos adicionais são necessários, incluindo infraestrutura independente para armazenar instantâneos e um método para determinar exatamente quando uma infecção começa (que nem sempre é o mesmo tempo em que o malware é ativado). Se você não tiver essas precauções, poderá enfrentar o mesmo ataque de ransomware assim que os dados contaminados forem restaurados.

WORM: WORM (“escreva uma vez, leia muitos”) garante que os dados, uma vez gravados, não podem ser alterados ou excluídos até que um tempo especificado tenha decorrido. Como os dados não podem ser alterados, eles não podem ser criptografados por ransomware, tornando esses ataques inúteis. Ninguém, incluindo administradores, pode alterar os dados até que um limite de tempo predefinido tenha expirado. Isso impede que funcionários desonestos propaguem um ataque (o que é mais comum do que muitos imaginam).

Versão de dados: o controle de versão produz uma nova cópia dos dados sempre que é alterado, mas mantém a cópia original por um período de tempo especificado. Se um arquivo é criptografado por ransomware, uma cópia do arquivo não criptografado ainda existirá. No entanto, essa não é uma salvaguarda segura, já que é teoricamente possível que o ransomware também exclua os dados originais não criptografados, embora nenhum ransomware conhecido faça isso.

login de fundo de crescimento de bitcoin

Sobre o autor: Michael Tso é o diretor executivo e co-fundador da Cloudian, um desenvolvedor de armazenamentos de dados de objetos. Antes da Cloudian, ele co-fundou e liderou a Gemini Mobile Technologies, uma pioneira em mensagens sem fio, fornecendo software de infra-estrutura de missão crítica que hoje fornece serviços a algumas das maiores empresas de telecomunicações do mundo. Na Inktomi, pioneira em mecanismos de busca, Michael liderou a engenharia de um mecanismo de busca de e-commerce e projetou um sistema de controle de congestionamento de rede para a KDDI, que mais tarde se tornou um padrão da indústria. Na Intel, ele liderou o desenvolvimento da tecnologia de aceleração da Web e colaborou com a Nokia no NarrowBand Sockets, comumente conhecido como SmartMessaging, que possibilitou o primeiro serviço de download de toques de SMS do mundo. Michael detém 36 patentes. Ele se formou no MIT com um MS em Ciência da Computação e Engenharia Elétrica, BS em Ciência da Computação, Bacharel em Engenharia Elétrica e Menor em Economia.