
Zajímavé čtení na nedělní odpoledne:
Jen za listopad se na nás obrátilo 6 firem, které řešily ransomware ve firemní síti. Ransomware jim na síť nasadili hackeři ručně. Tedy místo běžného ransomware, který přijde e-mailem a někdo na něj klikne, se v těchto případech jednalo vyloženě o hacknutí firmy hackerem a následnou ruční distribuci malware.
Počet útoků je zhruba 3x vyšší, než je běžné. Pomalu bych řekl, že i hackeři si potřebují „vydělat“ na bohatého Ježíška, tak sází přesčasy.![]()
Firmy, které nás oslovují, se často nachází ve velmi tíživé situaci, protože:
- nemají data (občas ani zálohy),
- netuší, kudy útok přišel (tzn. vše se může znovu opakovat),
- nevědí, zdali je/není hacker ještě v síti (hrozí, že se situace ještě zhorší),
- nedokáží určit, co vše bylo kompromitováno,
- neví, zdali jsou v síti ponechány backdoory (útočník se může vrátit).
Málokterý IT specialista by přitom o své síti řekl, že je špatně zabezpečená. Většinou si myslí, že mají vše v pořádku (nejspíše proto, že se jim za posledních 10 let nic nestalo).O to více jsou pak zaraženi, jak jejich síť po útoku ransomware dopadla. Dle rozhovorů soudím, že primárním problémem je neznalost, čeho všeho je takový hacker schopen a jak pracuje (pokud pominu občasnou profesní zkostnatělost, nebo nezájem o svůj obor).
Proto bych se s vámi rád podělil o své zkušenosti z řešení hackerských útoků. Pro upřesnění kontextu dodávám, že píši o běžných kriminálních hackerských skupinách vydělávajících skrze ransomware. Nikoliv o APT skupinách (jejich zájmy i modus operandi jsou odlišné).![]()
Celý článek: https://martinhaller.cz/bezpecnost/co-d ... emni-siti/
+ webová sekce o ransomware na webu QNAP: https://www.qnap.com/solution/ransomware/cs-cz/
+ webová sekce na téma "Potřebujete větší ochranu dat? Jak?" na webu QNAP: https://www.qnap.com/solution/hbs3/cs-cz/
+ webová sekce o zálohování SaaS s Boxafe na webu QNAP: https://www.qnap.com/solution/boxafe/cs-cz/