ZAWARTOŚĆ MODUŁU
Ten moduł szkoleniowy jest poświęcony zasadzie ransomware. Daje to pewne techniki do identyfikacji tego typu ataku. Sugeruje również dobre praktyki do przyjęcia w przypadku ataku. Moduł ten składa się z 3-minutowego projektu ruchu, po którym następuje quiz sprawdzający wiedzę uczniów.
CELE PEDAGOGICZNE
Poznaj ransomware
Rozpoznać techniki stosowane przez hakerów
Dawanie dobrych praktyk w przypadku ataku
Ransomware jest złośliwym oprogramowaniem, które szyfruje wszystkie dane na Twoim komputerze.
Może rozprzestrzenić się na całą sieć korporacyjną i całkowicie ją sparaliżować. W zamian za okup, haker oferuje zwrot klucza deszyfrującego, który pozwoli na odzyskanie Twoich danych. Istnieje szansa, że nigdy nie zdobędziesz tego klucza, a Twoje dane zostaną nieodwracalnie utracone.
Aby uniknąć tej niefortunnej sytuacji, należy podjąć pewne środki ostrożności, oto zbiór dobrych praktyk, których należy przestrzegać:
Przede wszystkim, należy zawsze zachować czujność, gdy komunikat sugeruje kliknięcie na link lub otwarcie załącznika.
Ze strony internetowej wydawcy można pobrać tylko zaufane oprogramowanie.
Zaufaną stronę można rozpoznać po obecności kłódki i litery "s" w prefiksie "https://" w pasku adresu przeglądarki.
Pamiętaj, aby w razie wątpliwości zapytać swój dział IT.
Regularnie aktualizuj swoje aplikacje, ponieważ złośliwe oprogramowanie często wykorzystuje luki w zabezpieczeniach, które są korygowane przez wydawcę, gdy ten się o nich dowie.
Upewnij się również, że Twoje dane są zawsze regularnie tworzone, w innym miejscu niż na Twoim komputerze, najlepiej na bezpiecznym serwerze lub na cloud.
W przypadku ataku, należy natychmiast odłączyć kabel sieciowy od komputera. Zapobiegnie to rozprzestrzenianiu się wirusa na inne maszyny, a tym samym ochroni całą sieć.
Natychmiast zgłosić atak do swojej hierarchii lub działu IT.
Złożenie skargi na policję może pomóc w powstrzymaniu hakera(ów).