61% użytkowników nie odzyskuje danych uszkodzonych przez szkodliwe oprogramowanie


61% użytkowników nie odzyskuje danych uszkodzonych przez szkodliwe oprogramowanie
2013-09-06
Kiedy zaatakuje szkodliwe oprogramowanie, skutki dla danych mogą być katastrofalne. Co gorsze, nie ma żadnej gwarancji, że cenne informacje będą mogły zostać odzyskane.

Tylko 39% użytkowników zdołało odzyskać wszystkie dane utracone na skutek ataku szkodliwego oprogramowania – tak wynika z badania przeprowadzonego latem 2013 r. przez Kaspersky Lab oraz B2B International. 61% użytkowników bezpowrotnie utraciło przynajmniej część swoich informacji.

 

Jeden na pięć ataków kończy się kradzieżą lub uszkodzeniem poufnych danych. W przypadku 17% ofiar dane zostały utracone bezpowrotnie, a 44% nie mogło przywrócić części utraconych informacji. Warto podkreślić, że to właśnie dane mają dla nas największe znaczenie: z badania wynika, że 56% wyżej ceni swoje informacje niż sprzęt, na którym są przechowywane. Użytkownicy są skłonni nawet zapłacić za odzyskanie danych: jeden na dziesięciu ankietowanych zatrudnia zewnętrznych ekspertów, aby odzyskać utracone bajty. 

 

Często jednak na odzyskanie danych jest już za późno: nie wszystkie z nich da się uratować. Na przykład, zewnętrzny specjalista nic nie poradzi, jeżeli komputer użytkownika jest zainfekowany przez szkodliwy program, który szyfruje pliki użytkownika. Odszyfrowanie takich plików wymaga unikatowego klucza, a jedynym sposobem na uzyskanie go jest skontaktowanie się z przestępcami, którzy najczęściej żądają okupu. Jednym z najgroźniejszych przykładów tego rodzaju szkodliwego oprogramowania jest Seftad. Efektem udanego ataku przy użyciu tego szkodnika jest zaszyfrowanie nie tylko zdjęć i filmów użytkownika, ale również głównego rekordu rozruchowego (MBR) na dysku twardym. Szkodnik ten całkowicie blokuje dostęp do komputera i może nieodwracalnie zniszczyć wszystkie dane.    

 

Czy istnieje zatem sposób, przy pomocy którego można zapobiec utracie ważnych informacji na skutek szkodliwych ataków? Oczywiście, jest ich kilka, w tym skrajna metoda polegająca na zrezygnowaniu z przechowywania cennych danych na urządzeniach cyfrowych. Jednak tak naprawdę tylko dwa są realistyczne – regularne kopie zapasowe i niezawodne rozwiązanie bezpieczeństwa.

 

Ochrona zasobów cyfrowych

 

Kaspersky Lab tworzy autorskie rozwiązania bezpieczeństwa dostosowane do określonych cech cyberzagrożeń. Jest to jedyny sposób na zagwarantowanie niezawodnych technologii ochrony. Aby osiągnąć swój cel, cyberprzestępcy stosują rożne wyrafinowane techniki: technologie rootkit (szkodliwe programy uruchamiające się przed startem systemu operacyjnego i ochrony), luki w zabezpieczeniach legalnych aplikacji itd. W celu ich zwalczania Kaspersky Internet Security został wyposażony w kilka technologii proaktywnych, które potrafią odeprzeć najgroźniejsze zagrożenia: „Automatyczne zapobieganie exploitom” zapewniające ochronę przed lukami w oprogramowaniu i skuteczne systemy do zwalczania rootkitów.  

 

To samo podejście jest stosowane podczas rozwoju rozwiązań bezpieczeństwa firmy Kaspersky Lab dla innych platform. Stworzone wewnętrznie technologie do ochrony danych wchodzą w skład takich produktów jak Kaspersky Security for Mac oraz Kaspersky Mobile Security.

 

Pełny raport z badania przeprowadzonego przez Kaspersky Lab i B2B International jest dostępny na stronie http://media.kaspersky.com/pdf/Kaspersky_Lab_B2C_Summary_2013_final_EN.pdf.

 

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

 

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl