Skip to main content

Så skyddar du dig mot Ransomware

Pressmeddelande   •   Okt 12, 2016 11:21 CEST

Visste ni att oktober är den officiella National Cyper Security Awareness-månaden (NCSAM) både i USA och Europa? NCSAM är en kampanj som syftar till att få fler företag och privatpersoner att proaktivt skydda sig mot cyberattacker. Med anledning av detta delar säkerhetsföretaget Check Point här med sig av fem tips på hur man bäst skyddar sig mot de allt vanligare utpressningsattackerna, så kallade Ransomware.

1. Kopiera data och filer
Många av oss har blivit slarvigare med att kopiera vårt data sedan vi började använda molnet. Det är dock viktigt att ha datakopior till hands i fall man drabbas av t ex en Ransomware-attack. Har man tur kan man använda kopiorna och därmed strunta i att betala lösensumman för att komma åt den kapade informationen. Kopiorna hjälper också till att bedöma hur värdefull den kapade informationen är, för att man ska kunna veta om det är billigare att återskapa den istället för att betala lösensumman.

2. Utbilda anställda om risker
Det är viktigt att se till att medarbetare kan bedöma pålitligheten hos avsändare av e-post. Ransomware sprids oftast genom spam och nätfiske, så uppmärksamma användare har möjlighet att förhindra attacker genom att rapportera misstänkt e-post till företagets säkerhetsteam.

3. Begränsa medarbetares åtkomst till känslig data
För att begränsa effekterna av en eventuell Ransomware-attack är det viktigt att se till att anställda enbart har tillgång till det företagsdata som de behöver för att genomföra sitt arbete. Det är betydligt lättare att hantera ett angrepp mot en isolerad användare än mot ett helt nätverk.

4. Håll signaturbaserade skydd uppdaterade
Även om signaturbaserade antivirusskydd inte utgör ett tillräckligt skydd för att förhindra avancerade Ransomware-attacker så utgör de en viktig komponent i företagets skydd. Genom att hålla dessa uppdaterade står företaget generellt säkrare och kan lägga säkerhetsresurser på sofistikerade hot som Ransomware.

5. Implementera säkerhet i flera lager
Anfall är bästa försvar – så även när det kommer till att förhindra Ransomware-attacker. Vid sidan om traditionella, signaturbaserade skydd som antivirus och IPS, behöver företag idag ytterligare skydd mot skadlig kod som saknar signatur. Två nyckelkomponenter i ett sådant skydd är Threat Extraction och Threat Emulation. Tillsammans med klassiska antiviruslösningar bildar de ett starkt skydd mot okänd skadlig kod på alla nätverksnivåer genom att upptäcka hot redan på CPU-nivå och säkerställa att användare kommer åt sin information utan fördröjningar och utan att göra systemet långsammare.

Om Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd (www.checkpoint.com) är världsledande inom Internetsäkerhet och förser sina kunder med lösningar som ger ett kompromisslöst skydd mot alla typer av hot, samtidigt som de ger en minskad komplexitet och en sänkt ägarkostnad. Check Point var pionjärer i säkerhetsbranschen med FireWall-1 och den patenterade tekniken för Stateful Inspection. Idag fortsätter Check Point att utveckla nya innovationer baserade på sin Software Blade-arkitektur och förser sina kunder med flexibla och enkla lösningar som kan anpassas helt efter säkerhetsbehoven hos varje enskild organisation. Check Point är den enda leverantör som ser bortom tekniken och definierar säkerhet som en affärsprocess. Check Point 3D Security kombinerar policies, människor och bättre kontroll av säkerheten, på ett unikt sätt, för att bättre skydda information och för att hjälpa organisationer att implementera en bredare plan för säkerhet som överensstämmer med organisationers affärsmål. Kunderna består av tiotusentals organisationer av alla storlekar, inklusive alla företag på Fortune 100 och Global 100. Check Points prisbelönta ZoneAlarm-lösningar skyddar miljontals privatpersoner från hackers, spionprogram och identitetsstöld.

Kommentarer (0)

Lägg till kommentar

Kommentera

Agree With Privacy Policy