Jak bronić się przed ransomware? Specjaliście wskazują na cztery kluczowe kroki

Amazon Web Services (AWS) opublikowało praktyczne porady zabezpieczenia się przed atakami typu ransomware. Jest to odpowiedź na rosnące incydenty nietypowych szyfrowań danych. Sprawdź, jak zabezpieczyć swoje urządzenie przed atakiem. Ransomware: Co to jest i jak działa? Aby zabezpieczyć się przed tego typu atakiem, trzeba w pierwszej kolejności zrozumieć, czym taki ransomware jest. Ransomware to nic […] Artykuł Jak bronić się przed ransomware? Specjaliście wskazują na cztery kluczowe kroki pochodzi z serwisu ANDROID.COM.PL - społeczność entuzjastów technologii.

Jan 22, 2025 - 15:10
 0
Jak bronić się przed ransomware? Specjaliście wskazują na cztery kluczowe kroki
Zamek na tle układu elektronicznego z czerwonymi światłami.

Amazon Web Services (AWS) opublikowało praktyczne porady zabezpieczenia się przed atakami typu ransomware. Jest to odpowiedź na rosnące incydenty nietypowych szyfrowań danych. Sprawdź, jak zabezpieczyć swoje urządzenie przed atakiem.

Ransomware: Co to jest i jak działa?

Aby zabezpieczyć się przed tego typu atakiem, trzeba w pierwszej kolejności zrozumieć, czym taki ransomware jest. Ransomware to nic innego jak złośliwe oprogramowanie, wykorzystywane do przejęcia kontroli nad urządzeniem ofiary.

Haker przechwytuje ważne dane i pliki stosując szyfrowanie, które uniemożliwia ich odczytanie. Wszystko to w celu zażądania okupu za przywrócenie niezmienionych dokumentów bądź ich odblokowanie.

Ofiarą takiego ataku może być każdy – organizacje charytatywne, spółki, firmy, a nawet indywidualni użytkownicy. Tego typu, głośne przypadki mieliśmy niedawno także w Polsce. Na początku stycznia br. ofiarą ataku padła polska spółka EuroCert oferująca usługę podpisu kwalifikowanego.

Jak zabezpieczyć się przed tego typu atakiem?

AWS przedstawiło cztery kroki zapobiegawcze, które warto u siebie wdrożyć.

Jednym z podstawowych etapów zabezpieczenia swojego urządzenia jest zrezygnowanie z zapisywania haseł na urządzeniu i wprowadzenie kodów jednorazowych do logowania oraz uwierzytelniania wieloskładnikowego (MFA). Użytkownik otrzymuje kody jednorazowe na wskazany adres e-mail lub na telefon w postaci SMS-u. Taki kod z reguły jest ważny przez ok. 5-10 minut i po tym czasie traci ważność.

Kolejnym krokiem jest przechowywanie ważnych danych na dodatkowym źródle. Amazon zaleca tutaj wirtualną chmurę, ale równie dobrym rozwiązaniem będzie dysk przenośny. W razie ataku jesteśmy zabezpieczeni i możemy bez problemu odzyskać skradzione elementy.

Warto przy tym regularnie monitorować zasoby pod kątem nietypowej aktywności. AWS zachęca swoich klientów do skorzystania z ich usług, jak chociażby z alarmów Amazon CloudWatch i funkcji EventBridge i Lambda, które przesyłają informacje o nieautoryzowanych zachowaniach i podejmują działania w tym zakresie. Ale to naturalnie nie jedyne tego typu rozwiązania na rynku.

Ostatnim krokiem, nieco skomplikowanym i przeznaczonym dla bardziej zaawansowanych użytkowników, jest ograniczenie szyfrowania i odszyfrowywania danych (SSE-C). Użytkownicy mogą skonfigurować zasady bezpieczeństwa lub kontroli zasobów (RCP), które będą wymuszać użycie szyfrowania SSE-S3 lub SSE-KMS. To sprawi, że zarządzanie danymi stanie się prostsze i bezpieczniejsze.

Wdrażając te kroki, ograniczymy do minimum potencjał ataku ransomware na nasze urządzenia. Dodatkowo, warto oczywiście zachować czujność i przezorność przy otwieraniu linków z nieznanych źródeł czy pobieraniu narzędzi, co do których nie mamy pewności.

W połączeniu z zasadami dostępu o najmniejszych uprawnieniach te najlepsze praktyki zapewniają solidną obronę przed rozwijającymi się zagrożeniami – zapewnia AWS.

Oprac. Patryk Piwnicki, redaktor Android.com.pl

Źródło: CyberSecurityNews, AWS Amazon. Zdjęcie otwierające: JLStock / Shutterstock

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Artykuł Jak bronić się przed ransomware? Specjaliście wskazują na cztery kluczowe kroki pochodzi z serwisu ANDROID.COM.PL - społeczność entuzjastów technologii.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow