Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci Trend Micro Powiedz „nie” atakom ransomware!
 

Powiedz „nie” atakom ransomware!

W ciągu ostatnich miesięcy ataki z użyciem ransomware stały się jednym z największych i najpopularniejszych zagrożeń. Rozwiązania Trend Micro zablokowały w systemach swoich klientów ponad 100 milionów takich ataków.

Ransomware to złośliwe oprogramowanie, które rozprzestrzenia się̨ w Internecie, grożąc zniszczeniem plików w zainfekowanym komputerze. Ransomware szyfruje wybrane pliki, w rezultacie czego, dostęp do na przykład dokumentów ofiary zostaje zablokowany, a malware żąda zapłacenia okupu w zamian za odszyfrowanie danych.
Od kilku miesięcy Trend Micro dysponuje unikatowymi narzędziami pozwalającymi rozpoznać działanie ransomware i skutecznie je zablokować bez utraty żadnego pliku. W rozwiązaniach tego producenta zaimplementowano moduł, który analizuje zachowanie poszczególnych procesów na w systemie i jest w stanie odróżnić te, które pojawiają się nagle i najczęściej są wstrzyknięte przez malware. Nawet w sytuacji, w której ransomware przejdzie przez wszystkie wcześniejsze metody zabezpieczeń, istnieje poziom ochrony, który jest w stanie zablokować wrogie działanie polegające na szybkim szyfrowaniu plików zapisanych na dysku. Narzędzie to, nie tylko blokuje proces szyfrowania, ale także jest w stanie odzyskać oryginalne pliki.

Na pakiet rozwiązań przeznaczonych do walki z ransomware składają się:

  • BEZPŁATNA ocena przygotowania do obrony przed atakami ransomware (Ransomware Readiness Assessment) – pomaga organizacjom zbadać słabe punkty swoich zabezpieczeń oraz podjąć decyzję o zastosowaniu odpowiednich środków zaradczych.
  • BEZPŁATNE narzędzia do usuwania skutków ataków ransomware – pomagają odzyskać dane klientom indywidualnym i biznesowym, którzy padli ofiarą takich ataków.
  • Rozszerzenia produktów – wzmacniają ochronę przed zagrożeniem ransomware poprzez zastosowanie czterech warstw zabezpieczeń, a ponadto zapewniają lepszą widoczność sieci, co umożliwia śledzenie takich ataków w całym przedsiębiorstwie.


Zabezpieczenia dostarczane przez Trend Micro obejmują cztery główne warstwy:

  • Poczta elektroniczna. Głębsza kontrola poczty elektronicznej niż tradycyjne bramy. Dotyczy to systemów pocztowych zainstalowanych lokalnie, jak i działających w chmurze, np. Microsoft Office 365. Rozwiązanie Trend Micro wykrywa i blokuje wiadomości e-mail oraz załączniki mające na celu wyłudzenie danych (spear-phishing), a także adresy URL prowadzące do niebezpiecznych plików.
  • Punkty końcowe. Pełny zakres funkcji ochrony punktów końcowych nowej generacji, które wykrywają i blokują ataki ransomware. Należy do nich ochrona niezałatanych luk w zabezpieczeniach, kontrola aplikacji oraz monitorowanie zachowań pod kątem podejrzanych działań, takich jak szyfrowanie wielu plików.
  • Sieć. Monitorowanie sieci przedsiębiorstwa, w tym wszystkich rodzajów ruchu, portów i protokołów, wykorzystując zaawansowane funkcje wykrywania oraz niestandardowe środowiska testowe.
  • Serwer. Zabezpieczenia serwerów fizycznych, wirtualnych i działających w chmurze poprzez wykrywanie podejrzanych działań i przeciwdziałanie im.

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij