Mi az a zsarolóvírus:

A zsarolóvírus olyan kártékony szoftver, mely segítségével célzott támadást lehet intézni bármilyen informatikai rendszer ellen. Legyen szó kis, közepes, vagy nagyvállalatról, ez a fenyegetettség minden informatikai rendszert érint. A támadási módszer elsődleges célját tekintve egyértelműen pénzszerzés, de számos esetben történ már pusztítási szándékkal is hasonló támadás. A kártékony szoftver számos úton bejuthat a rendszerbe (pl.: adathordozóról, internetről, emailből, informatikai rendszerek sérülékenységei kihasználásából), mely után feltérképezve az elérhető támadók által hasznosnak megítélt fájlokat (pl.: office fájlok, adatbázis fájlok, képek stb.), azokat beprogramozott metódus alapján titkosítja. A titkosításhoz használt kulcsok nem a számítógépen tárolódnak, hanem egy külső, a felhasználó által elérhetetlen szerveren, így a végbemenő titkosítások visszafejtése majdnem, hogy lehetetlen. Mivel egy vállalat üzleti folyamatai, informatikai rendszerek segítségével működnek, ezért az ezekben a rendszerekben tárolt adatok elvesztése, elérhetetlensége esetén az informatikai rendszer normál működése ellhetetlenül, emiatt az üzleti folyamatok lelassulnak, leállnak.

A zsarolóvírus támadási módszer ezt használja ki és egy sikeres támadás esetén ezen vállalatoktól, crypto valutában pénzt zsarolnak ki a támadók. Ennél a pontnál több választási lehetőség is van:

  • A vállalat nem fizet, hanem saját kármentésbe kezd. Ahhoz, hogy ez értelmezhető időn belül sikeres eredményt hozzon, fontos előkészületekkel és vészforgatókönyvvel kell rendelkezni.
  • A vállalat fizet. Fizetés esetén a támadó eljuttatja a titkosításhoz használt kulcsot és szoftvert a vállalatnak, mellyel a titkosítás megszüntethető.
  • A vállalat fizet. Fizetést követően a támadó nem juttat el a titkosításhoz használt kulcsot és szoftvert a vállalatnak és ennek hiányában nem lehet a titkosítást megszüntetni.

Sajnos fizetés esetén nincs garancia arra, hogy a támadó küld bármit is a vállalatnak, vagy arra, hogy amit küld azzal ténylegesen visszaállíthatók lesznek majd a kritikus adattartalmak. Bárhogy is dönt egy zsarolóvírussal megtámadott vállalat, amíg az informatikai rendszerei állnak, melyek kritikus üzleti folyamatokat szolgálnának ki és az adatai elérhetetlenek, addig sérül az üzletmenet, mely számos negatív következménnyel jár az üzleti életben (pl.: pénzügyi, jogi, presztízs veszteség stb.).

Kinek ajánljuk:

  • kis vállalatok
  • közepes vállalatok
  • nagy vállalatok

A modern szervezetek egyik legfontosabb erőforrása az információ. Az információt, mint a vezetés és irányítás eszközét, minden szervezetben felhasználják, éppen ezért a szervezetek jelentős része információk feldolgozására specializálódott. Az információ feldolgozása túlnyomó részt informatikai eszközök igénybevételével valósul meg, legyen szó akár szolgáltatás vagy termelésirányításról, elszámolásról vagy értékesítésről. Napjainkban ezen informatikai eszközökre és általuk lekezelt folyamatokra számos veszély leselkedik. Némelyik kezelhető, némelyik túléléséhez viszont jól tervezett és előre meghatározott védelmi intézkedések kialakítása szükséges. A Zsarolóvírus STOP szolgáltatásunk célja a szervezet folyamat és informatikai rendszereinek védelmi képességének felmérése és erősítése.

Védelmi képességek felderítése
A vizsgálatunk célzott és audit jellegű, célja, hogy olyan objektív információkat szolgáltasson az informatikai infrastruktúra aktuális védelmi képességeiről és annak felhasználási folyamatairól, amely alapján a lehetséges kockázati tényezők és biztonsági vagy szabályozási hiányosságok egyértelműen meghatározhatók. 

Célzott vizsgálat
Szolgáltatásunk nem klasszikus értelembe vett informatikai helyzetfeltárásról szól, hanem célzottan a Zsarolóvírus fenyegetettség elleni védelmi képességek feltárásáról.

  • Informatikai rendszerek kitettségei
    • Működési folyamatok vizsgálata
    • Biztonsági és sérülékenységi kockázatok feltérképezése
    • Frissítések kezelése
    • Hálózatkezelés vizsgálata
  • Mentés és azzal kapcsolatos szabályozottság
  • Információbiztonsági szabályozottság és működés vizsgálata
  • Biztonságtudatosság vizsgálata
    • Internethasználat
    • Levelezés
    • Külső eszközök csatlakoztatása
    • Hordozható eszközök használatának vizsgálata (mobiltelefon, tablet, notebook)
    • Ismeretlen források kezelése
  • BCM képességek felmérése

Módszertana
Az audit során elsődlegesen az ISO 27000 szabványcsaládot, továbbá a NIST/OWASP útmutatásokat vesszük figyelembe, és ennek megfelelően vizsgáljuk Ügyfeleink védelmi képességeit.

Eredménytermékek
Az audit elvégzését követően egy jelentést nyújtunk át Ügyfeleink számára, amelyben részletesen bemutatjuk a feltárt problémákat, hiányosságokat. A jelentés nem csak a jelenlegi kockázatokat, hibákat és hiányosságokat tartalmazza, hanem az ezen problémák kezelésére tett részletes időtávokra bontott megoldási javaslatainkat is.

  • A javasolt intézkedések prioritását, kritikusságát és az ajánlott megvalósítási sorrendjét.
  • Az elvégzendő feladatokat és a végrehajtandó intézkedéseket.
  • A feladatok elvégzéséhez kapcsolódó becsült időtávokat és az időrendi tervet a javasolt intézkedések megvalósítására, ütemezésére.
  • A javasolt intézkedések és megoldások becsült költségét.
Üzenet

Várjuk üzenetét!

Az alábbi elérhetőségen várjuk megkeresését.

kurt(kukac)kurt.hu