SlideShare uma empresa Scribd logo
1 de 41
1
Κυβερνοεπιθέσεις στην Ελλάδα και 10
αποτελεσματικοί τρόποι προστασίας από
Κυβερνοεπιθέσεις με απλά λόγια
Παναγιώτης Πιέρρος
GENERAL MANAGER
TicTac Data Recovery
Μιχάλης Μίγγος
TECHNICAL DIRECTOR
TicTac Data Recovery
CyberThreats
10 τρόποι
προστασίας
1
2
TicTac Laboratories |
Ζητάει λύτρα (συνήθως 1000$ - 10.000$) για να πάρεις τα αρχεία
σου, σε Bitcoin
Τι είναι το Ransomware;
Είναι ένα είδος ιού υπολογιστών
Δεν τον εντοπίζουν συνήθως τα αντιβιοτικά/antivirus
Αντί να σβήνει ή να καταστρέφει αρχεία, τα κλειδώνει τα αρχεία με τρόπο που
μόνο ο κατασκευαστής του ιού μπορεί να δώσει λύση (συνήθως)
Κλειδώνει και τα Backup!
Στις μέρες μας υπάρχουν RaaS (Ransomware as a Service)
18TicTac Laboratories |
Ransomware
Incident Report
Map 2018
Χάρτης
Περιστατικών
Ransomware
από τη βάση
δεδομένων
της TicTac Data
Recovery
για το 2018
21
TicTac Laboratories |
Περιστατικά Ransomware στα
ΜΜΕ
22
TicTac Laboratories |
Πραγματικά κόστη μιας μέσης επίθεσης
Ransomware
Μέσος χρόνος
διάρκειας
περιστατικού
Μέσο κόστος
Επαναφοράς
Δεδομένων
Μέσο Κόστος
Προσωρινής Διακοπής
Εργασιών Εταιρίας
23
5.7
μέρες
8.284
ευρώ
23.452
ευρώ
• Ο Μέσος χρόνος διάρκειας περιστατικού υπολογίζεται είτε η εταιρία στήσει από την αρχή την υποδομή της είτε πληρώσει τα λύτρα
• Η Συνολική Δαπάνη περιλαμβάνει έξοδα Μηχανογράφου, Εξειδικευμένου Συμβούλου Ransomware, Λύτρων κλπ
• Δεν έχουν υπολογιστεί πιθανά διοικητικά πρόστιμα από την Αρχή Προστασίας Δεδομένων & άλλους φορείς
TicTac Laboratories |
Πώς εισέρχονται Ransomware στην υποδομή
μας;
2%
22%
76%
SOCIAL ENGINEERING
PHISHING / EMAIL
ATTACHMENTS
RDP
24
Η βασική πηγή εισόδου είναι πάντα τα
Compromised RDP
Τον τελευταίο καιρό διαπιστώσαμε , από περιστατικά στα
οποία έγινε Digital Forensics Analysis & Penetration Testing,
πως οι επιτιθέμενοι βρίσκονται στην υποδομή αρκετό
χρονικό διάστημα, μελετώντας τους πόρους και
εντοπίζοντας και τις υποδομές Backup, ώστε να τις
κρυπτογραφήσουν για να έχουν μέγιστο αποτέλεσμα στον
εκβιασμό.
Για τις εταιρίες IT Support που έχουν πελάτες με Remote
Support παρατηρήθηκε στο εξωτερικό ότι οι επιτιθέμενοι
υποκλέπτουν τα στοιχεία πρόσβασης των πελατών τους και
επιτίθενται μαζικά και σε αυτούς.
Τι μπορεί να πάει στραβά αν πληρώσετε;
25
Να χάσουμε την τρέχουσα κρυπτογραφημένη κατάσταση και να μην
είναι δυνατή η επαναφορά ακόμα και με πληρωμή!
• Από λάθος του μηχανογράφου
• Από αστοχία δίσκου
• Από διπλή κρυπτογράφηση από άλλο Hacker
• Από λάθος εκτέλεση του Decryptor
Να έχουμε πέσει σε ομάδα κακοποιών που θα πάρουν τα
χρήματα και θα εξαφανιστούν
Να μην γνωρίζει ο εγκληματίας πως γίνεται η αποκρυπτογράφηση
Τι μπορεί να πάει στραβά αν πληρώσετε;
26
Να εκβιάσουν για περισσότερα λύτρα μετά την πρώτη πληρωμή
Να γίνει λάθος στην πληρωμή κρυπτονομισμάτων (WORKSHOP)
Να πέσουμε θύμα απάτης στην αγορά κρυπτονομισμάτων
Να μην δώσουν οι Hacker σωστές οδηγίες και να γίνουν τα πράγματα
χειρότερα από πριν
Να αργήσουμε και ο Hacker να εξαφανιστεί ή να αυξήσει την τιμή
TicTac Laboratories |
Ransomware Incident Response by Tictac
Έχουμε Σύστημα που φέρνει αποτέλεσμα!
27
01 Παίρνουμε δείγμα και γίνονται οι απαραίτητοι έλεγχοι
02 Ερευνούμε να δούμε αν υπάρχει διαθέσιμη λύση στο εργαστήριο
μας ή ελεύθερη στο Internet
03 Ελέγχουμε την αξιοπιστία του εγκληματία στο Dark Web και από τη
Βάση δεδομένων μας
04 Καθοδηγούμε στην αγορά Κρυπτονομισμάτων (bitcoin)
05 Εκπαιδεύουμε και καθοδηγούμε τον πελάτη, ούτως ώστε αν θέλει να
πληρώσει τα λύτρα, να το κάνει σωστά
06 Βοηθάμε στη διαπραγμάτευση με τον Hacker (όταν βλέπουμε ότι είναι εφικτό)
07 Ελέγχουμε τα αρχεία που παραδίδει ο Hacker σε ασφαλές περιβάλλον
Copyright 2019 @ Tictac Data Recovery
Τα κλασσικά μέσα δεν βοηθούν
στην προστασία σας!
Προστασία από
Ransomware
και επιθέσεις
When all else fails, you will be glad you have it!
Cloud Backup
Get your server back in a matter of minutes!
Bare-metal Backup
Find out your weak spots… before the hackers do!
Block Malicious Websites and unwanted content
Web Content Filtering
Stops the bad file from executing malicious actions
Your staff will be the first wall of defense!
Awareness Training
If a breach happens, then at least you don’t pay for it
Let the experts check whatever gets into your network
Unified
Threat
Management
Replace your Remote Access … to prevent attacks
Let us manage your security monitoring and response
If the hackers get in… let them find something tasty!
http://tictac.gr/go/ransomware-protection
41
Κατεβάστε τον
Οδηγό προστασίας
Ransomware
Κάντε
εγγραφή
στο
Newsletter
της Tictac

Mais conteúdo relacionado

Semelhante a ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές

Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecurityPROBOTEK
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Nikos Koulouridis
 
Σεμινάριο Bitcoin trading 102 - Μιχάλης Μίγγος
Σεμινάριο Bitcoin trading 102 - Μιχάλης ΜίγγοςΣεμινάριο Bitcoin trading 102 - Μιχάλης Μίγγος
Σεμινάριο Bitcoin trading 102 - Μιχάλης ΜίγγοςMike Mingos
 
Module 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptxModule 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptxcaniceconsulting
 
Kef8.ppt
Kef8.pptKef8.ppt
Kef8.pptspiman0
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)Angelos Alevizopoulos
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Kyriakos Dimoulas
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfVasoPolimerou
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης
 Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης
Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης4gymsch
 
Tι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το Σεμινάριο
Tι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το ΣεμινάριοTι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το Σεμινάριο
Tι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το ΣεμινάριοMike Mingos
 
PROSPER - Module 1 - Unit 5 quiz el.pptx
PROSPER - Module 1 - Unit 5 quiz el.pptxPROSPER - Module 1 - Unit 5 quiz el.pptx
PROSPER - Module 1 - Unit 5 quiz el.pptxcaniceconsulting
 
Εισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow ITΕισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow ITMarina Gavrilaki
 

Semelhante a ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές (20)

Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16
 
Σεμινάριο Bitcoin trading 102 - Μιχάλης Μίγγος
Σεμινάριο Bitcoin trading 102 - Μιχάλης ΜίγγοςΣεμινάριο Bitcoin trading 102 - Μιχάλης Μίγγος
Σεμινάριο Bitcoin trading 102 - Μιχάλης Μίγγος
 
Module 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptxModule 8 - External Crisis – Changing Technology_gr.pptx
Module 8 - External Crisis – Changing Technology_gr.pptx
 
Kef8.ppt
Kef8.pptKef8.ppt
Kef8.ppt
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης
 Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης
Ασφαλεια στο διαδικτυο ΠαπαποστολουΠαναγιωτης
 
Tι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το Σεμινάριο
Tι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το ΣεμινάριοTι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το Σεμινάριο
Tι είναι το Bitcoin και τα Κρυπτονομίσματα - Παρουσίαση απο το Σεμινάριο
 
PROSPER - Module 1 - Unit 5 quiz el.pptx
PROSPER - Module 1 - Unit 5 quiz el.pptxPROSPER - Module 1 - Unit 5 quiz el.pptx
PROSPER - Module 1 - Unit 5 quiz el.pptx
 
Εισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow ITΕισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow IT
 
St1
St1St1
St1
 
St1
St1St1
St1
 

Mais de TicTac Data Recovery

Recover your files from Ransomware - Ransomware Incident Response by Tictac
Recover your files from Ransomware - Ransomware Incident Response by TictacRecover your files from Ransomware - Ransomware Incident Response by Tictac
Recover your files from Ransomware - Ransomware Incident Response by TictacTicTac Data Recovery
 
Tictaclabs Managed Cyber Security Services
Tictaclabs Managed Cyber Security ServicesTictaclabs Managed Cyber Security Services
Tictaclabs Managed Cyber Security ServicesTicTac Data Recovery
 
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...TicTac Data Recovery
 
Company Profile TicTac Data Recovery - Εταιρία Ανάκτησης Δεδομένων
Company Profile TicTac Data Recovery - Εταιρία Ανάκτησης ΔεδομένωνCompany Profile TicTac Data Recovery - Εταιρία Ανάκτησης Δεδομένων
Company Profile TicTac Data Recovery - Εταιρία Ανάκτησης ΔεδομένωνTicTac Data Recovery
 
Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...
Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...
Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...TicTac Data Recovery
 
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionΣυμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionTicTac Data Recovery
 

Mais de TicTac Data Recovery (6)

Recover your files from Ransomware - Ransomware Incident Response by Tictac
Recover your files from Ransomware - Ransomware Incident Response by TictacRecover your files from Ransomware - Ransomware Incident Response by Tictac
Recover your files from Ransomware - Ransomware Incident Response by Tictac
 
Tictaclabs Managed Cyber Security Services
Tictaclabs Managed Cyber Security ServicesTictaclabs Managed Cyber Security Services
Tictaclabs Managed Cyber Security Services
 
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
 
Company Profile TicTac Data Recovery - Εταιρία Ανάκτησης Δεδομένων
Company Profile TicTac Data Recovery - Εταιρία Ανάκτησης ΔεδομένωνCompany Profile TicTac Data Recovery - Εταιρία Ανάκτησης Δεδομένων
Company Profile TicTac Data Recovery - Εταιρία Ανάκτησης Δεδομένων
 
Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...
Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...
Πώς θα προστατευτείτε απο τα μή ασφαλή ασύρματα δίκτυα - TicTac Data Recovery...
 
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionΣυμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
 

ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές

  • 1. 1 Κυβερνοεπιθέσεις στην Ελλάδα και 10 αποτελεσματικοί τρόποι προστασίας από Κυβερνοεπιθέσεις με απλά λόγια Παναγιώτης Πιέρρος GENERAL MANAGER TicTac Data Recovery Μιχάλης Μίγγος TECHNICAL DIRECTOR TicTac Data Recovery CyberThreats 10 τρόποι προστασίας 1
  • 2. 2
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. TicTac Laboratories | Ζητάει λύτρα (συνήθως 1000$ - 10.000$) για να πάρεις τα αρχεία σου, σε Bitcoin Τι είναι το Ransomware; Είναι ένα είδος ιού υπολογιστών Δεν τον εντοπίζουν συνήθως τα αντιβιοτικά/antivirus Αντί να σβήνει ή να καταστρέφει αρχεία, τα κλειδώνει τα αρχεία με τρόπο που μόνο ο κατασκευαστής του ιού μπορεί να δώσει λύση (συνήθως) Κλειδώνει και τα Backup! Στις μέρες μας υπάρχουν RaaS (Ransomware as a Service) 18TicTac Laboratories |
  • 19.
  • 20.
  • 21. Ransomware Incident Report Map 2018 Χάρτης Περιστατικών Ransomware από τη βάση δεδομένων της TicTac Data Recovery για το 2018 21
  • 22. TicTac Laboratories | Περιστατικά Ransomware στα ΜΜΕ 22
  • 23. TicTac Laboratories | Πραγματικά κόστη μιας μέσης επίθεσης Ransomware Μέσος χρόνος διάρκειας περιστατικού Μέσο κόστος Επαναφοράς Δεδομένων Μέσο Κόστος Προσωρινής Διακοπής Εργασιών Εταιρίας 23 5.7 μέρες 8.284 ευρώ 23.452 ευρώ • Ο Μέσος χρόνος διάρκειας περιστατικού υπολογίζεται είτε η εταιρία στήσει από την αρχή την υποδομή της είτε πληρώσει τα λύτρα • Η Συνολική Δαπάνη περιλαμβάνει έξοδα Μηχανογράφου, Εξειδικευμένου Συμβούλου Ransomware, Λύτρων κλπ • Δεν έχουν υπολογιστεί πιθανά διοικητικά πρόστιμα από την Αρχή Προστασίας Δεδομένων & άλλους φορείς
  • 24. TicTac Laboratories | Πώς εισέρχονται Ransomware στην υποδομή μας; 2% 22% 76% SOCIAL ENGINEERING PHISHING / EMAIL ATTACHMENTS RDP 24 Η βασική πηγή εισόδου είναι πάντα τα Compromised RDP Τον τελευταίο καιρό διαπιστώσαμε , από περιστατικά στα οποία έγινε Digital Forensics Analysis & Penetration Testing, πως οι επιτιθέμενοι βρίσκονται στην υποδομή αρκετό χρονικό διάστημα, μελετώντας τους πόρους και εντοπίζοντας και τις υποδομές Backup, ώστε να τις κρυπτογραφήσουν για να έχουν μέγιστο αποτέλεσμα στον εκβιασμό. Για τις εταιρίες IT Support που έχουν πελάτες με Remote Support παρατηρήθηκε στο εξωτερικό ότι οι επιτιθέμενοι υποκλέπτουν τα στοιχεία πρόσβασης των πελατών τους και επιτίθενται μαζικά και σε αυτούς.
  • 25. Τι μπορεί να πάει στραβά αν πληρώσετε; 25 Να χάσουμε την τρέχουσα κρυπτογραφημένη κατάσταση και να μην είναι δυνατή η επαναφορά ακόμα και με πληρωμή! • Από λάθος του μηχανογράφου • Από αστοχία δίσκου • Από διπλή κρυπτογράφηση από άλλο Hacker • Από λάθος εκτέλεση του Decryptor Να έχουμε πέσει σε ομάδα κακοποιών που θα πάρουν τα χρήματα και θα εξαφανιστούν Να μην γνωρίζει ο εγκληματίας πως γίνεται η αποκρυπτογράφηση
  • 26. Τι μπορεί να πάει στραβά αν πληρώσετε; 26 Να εκβιάσουν για περισσότερα λύτρα μετά την πρώτη πληρωμή Να γίνει λάθος στην πληρωμή κρυπτονομισμάτων (WORKSHOP) Να πέσουμε θύμα απάτης στην αγορά κρυπτονομισμάτων Να μην δώσουν οι Hacker σωστές οδηγίες και να γίνουν τα πράγματα χειρότερα από πριν Να αργήσουμε και ο Hacker να εξαφανιστεί ή να αυξήσει την τιμή
  • 27. TicTac Laboratories | Ransomware Incident Response by Tictac Έχουμε Σύστημα που φέρνει αποτέλεσμα! 27 01 Παίρνουμε δείγμα και γίνονται οι απαραίτητοι έλεγχοι 02 Ερευνούμε να δούμε αν υπάρχει διαθέσιμη λύση στο εργαστήριο μας ή ελεύθερη στο Internet 03 Ελέγχουμε την αξιοπιστία του εγκληματία στο Dark Web και από τη Βάση δεδομένων μας 04 Καθοδηγούμε στην αγορά Κρυπτονομισμάτων (bitcoin) 05 Εκπαιδεύουμε και καθοδηγούμε τον πελάτη, ούτως ώστε αν θέλει να πληρώσει τα λύτρα, να το κάνει σωστά 06 Βοηθάμε στη διαπραγμάτευση με τον Hacker (όταν βλέπουμε ότι είναι εφικτό) 07 Ελέγχουμε τα αρχεία που παραδίδει ο Hacker σε ασφαλές περιβάλλον
  • 28. Copyright 2019 @ Tictac Data Recovery Τα κλασσικά μέσα δεν βοηθούν στην προστασία σας! Προστασία από Ransomware και επιθέσεις
  • 29. When all else fails, you will be glad you have it! Cloud Backup
  • 30. Get your server back in a matter of minutes! Bare-metal Backup
  • 31. Find out your weak spots… before the hackers do!
  • 32. Block Malicious Websites and unwanted content Web Content Filtering
  • 33. Stops the bad file from executing malicious actions
  • 34. Your staff will be the first wall of defense! Awareness Training
  • 35. If a breach happens, then at least you don’t pay for it
  • 36. Let the experts check whatever gets into your network Unified Threat Management
  • 37. Replace your Remote Access … to prevent attacks
  • 38. Let us manage your security monitoring and response
  • 39. If the hackers get in… let them find something tasty!
  • 40.