Защити свой бизнес от шифровальщиков!

Защити свой бизнес от шифровальщиков!

Что такое вирус-шифровальщик?

Это вирус, который атакует ваши файлы, шифрует их и блокирует доступ к ним. Атакуют такие вирусы, как правило, ценные файлы крупных компаний, за которые можно потребовать так называемый «выкуп».

Каков путь такого вируса?

На ваш компьютер такой шифровальщик может проникнуть разными способами. Но наиболее частым и «коварным» является проникновение через электронную почту.

Как вирус попадает в рабочую среду?

Как вирус попадает в рабочую среду?

Всё начинается с отправки письма на электронный адрес компании. Такое письмо может быть специально адаптировано под сферу деятельности вашей фирмы, чтобы повысить вероятность его прочтения. Письма могут выглядеть как письма клиентов, счета, письма из суда, налоговой, резюме и пр. Цель мошенников одна —сделать так, чтобы человек запустил файл, который находится в письме (например, график, таблицу, текстовый документ) или перешёл по ссылке и скачал вирус, ничего не подозревая. Бизнес-процессы невозможны без использования приходящих извне файлов, поэтому зачастую сотрудники открывают и загружают новые документы, не задумываясь.

Как происходит шифрование ваших файлов?

Как происходит шифрование ваших файлов?


Как только вы запустили вирус, ваши файлы различных расширений начинают шифроваться. Как правило, атаке подлежат текстовые документы, графические файлы, архивы, графики и другие файлы, которые несут информацию о деятельности вашей компании. Работает шифровальщик так: вирус стирает всю информацию в файлах, оказавшихся под его атакой, и помещает вместо неё зашифрованную копию. Большие файлы вирус будет шифровать дольше, поэтому есть вероятность, что вы заметите проблему раньше, чем вирус зашифрует все файлы вашего компьютера.



Заражение сервера и блокировка всех файлов компании

Большая опасность состоит в том, что если с зараженного шифровальщиком компьютера есть выход на сервер компании, то вирус попадёт и туда. Тогда в зону риска попадут не только локальные файлы одного компьютера, но и все файлы компании. В таком случае, за считанные часы деятельность всей компании может быть остановлена, все файлы — заблокированы.

Стоимость расшифровки файлов

После того, как будут зашифрованы все ваши файлы, вы обнаружите инструкцию по решению проблемы. Скорее всего мошенники предложат вам купить ключ расшифровки, стоимость которого может достигать нескольких тысяч долларов. Когда ваша компания находится в таком состоянии, ничего не остается, как только заплатить мошенникам и вновь запустить работу. Но сейчас далеко не все злоумышленники высылают ключи после оплаты. А значит, вы теряете всю информацию файлов, которые попали под атаку вируса-шифровальщика.

Как защитить ваши файлы от вредоносного ПО?

Антивирусы работают быстро, но они способны защитить ваши файлы от старых, известных угроз. Лишь некоторые решения способны обнаруживать новое, неизвестное вредоносное ПО и целевые атаки. Однако такой подход занимает много времени, при этом оставляет риск заражения во время проверки. Для отражения подобных атак требуется новый подход, способный удалить все вредоносное содержимое до его попадания в сеть.

Check Point Sandblast предлагает новое решение по устранению вредоносного ПО. Песочница Sandblast защищает разные версии Windows и способна обнаруживать вредоносный код в более 40 форматах файлов. В основе лежат две уникальные технологии — Threat Emulation и Threat Extraction, которые поднимают защиту на новый уровень.

Технология Threat Extraction удаляет потенциально опасное содержимое и моментально доставляет получателю безопасный документ. Threat Extraction устраняет угрозы из документов Microsoft Office и PDF, удаляя макросы, внедренные объекты и файлы, внешние ссылки и другое опасное содержимое. Сотрудники получают реконструированные документы, состоящие только из безопасных элементов. С Threat Extraction организации получают безопасные документы в считанные секунды.

Технологии Threat Extraction и Threat Emulation работают вместе для обеспечения еще большей защиты. Threat Extraction моментально доставляет очищенные документы. Threat Emulation тем временем анализирует оригинальный документ в изолированной песочнице, обнаруживая неизвестные атаки.

Threat Extraction можно применить как ко всей организации, так и к отдельным лицам, группам, подразделениям. Администраторы могут настраивать политики для пользователей и групп в зависимости от специфических потребностей, легко внедряя это решение в организации.

Заказать демонстрацию решения

Как защитить сеть от проникновения вирусов-шифровальщиков?

узнать технические детали