Coś bardzo uproszczony to "obrazek" ...zakłada że jedynym źródłem jest internet, a przede wszystkim poczta i fałszywe załączniki...to najważniejsze źródła ataku, ale już nie jedyne. Równie dobrze możemy otrzymać infekcję z napędu przenośnego, bo na takich napędach ludzie też zapisują i przenoszą pliki inicjujące infekcję.
Poza tym warto dodać, że technologia chmury nie jest wystarczającym zabezpieczeniem - ani poczty, ani naszych prywatnych plików...chyba wszystkie ransomy mają możliwość szyfrowania danych na każdym dostępnym/widocznym dysku, więc podłączenie dysku w chmurze czy jakiegokolwiek dysku zewnętrznego może skutkować ich szyfrowaniem.
Dlaczego ransomy są tak wredne?...bo niszczą nasze dane lub blokują je czasem bezpowrotnie i to jest powód dla którego płacimy okup...więc punkt 8 o backupie powinien być na miejscu pierwszym i to z kilkoma wykrzyknikami, bo w końcu o te dane nam właśnie chodzi i możliwość ich przywracania.
Poza tym warto dodać, że technologia chmury nie jest wystarczającym zabezpieczeniem - ani poczty, ani naszych prywatnych plików...chyba wszystkie ransomy mają możliwość szyfrowania danych na każdym dostępnym/widocznym dysku, więc podłączenie dysku w chmurze czy jakiegokolwiek dysku zewnętrznego może skutkować ich szyfrowaniem.
Dlaczego ransomy są tak wredne?...bo niszczą nasze dane lub blokują je czasem bezpowrotnie i to jest powód dla którego płacimy okup...więc punkt 8 o backupie powinien być na miejscu pierwszym i to z kilkoma wykrzyknikami, bo w końcu o te dane nam właśnie chodzi i możliwość ich przywracania.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"