Ваши данные под угрозой. Как защититься от вирусов-шифровальщиков?

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).
Ваши данные под угрозой. Как защититься от вирусов-шифровальщиков?.
Что делать, если данные заблокированы, а шифровальщик требует выкуп? В этом выпуске подкаста «Техничка» вместе с нашими гостями разбираем все, что нужно знать о вирусах-шифровальщиках: как они работают, какие схемы используют злоумышленники и как можно защитить свою инфраструктуру.
Гости этого выпуска — Артем Семагин, ведущий аналитик киберкриминалистики Jet CSIRT, и Евгений Елизаров, независимый эксперт.
Ведущий — Игорь Шконда, начальник отдела систем хранения данных «Инфосистемы Джет».
0:05 О чем будет подкаст?
0:30 Знакомьтесь с нашими гостями
0:42 Шифровальщики — что это такое и откуда они появились
2:18 WannaCry и 2017 год: как одна атака изменила мир
3:08 От простых до сложных: какие бывают типы шифровальщиков
4:33 Двойное и тройное вымогательство: схемы злоумышленников
6:05 Статистика роста атак и их последствия
8:34 Ошибки, которые совершают все: тренды в инцидентах безопасности
10:30 Устройство стандартной инфраструктуры. Проактивная защита от атак шифровальщиков
13:15 Выбираем инструменты для защиты: что делать с массивами данных?
15:07 Снэпшоты: резервная копия или иллюзия защиты?
16:20 Как правильно поставить задачу при построении инфраструктуры?
17:07 Может ли репликация считаться отчуждаемой копией?
17:57 Защитит ли WORM от шифровальщиков?
20:27 Ленточные библиотеки против S3: что выбрать?
23:55 Управление доступом к данным: как грамотно защитить данные от посторонних?
25:55 Что делает шифровальщик внутри системы? Реактивные меры безопасности
28:30 Security Operations: кто, как и с чем работает на передовой киберзащиты
31:05 Четкие регламенты СРК: насколько важно следовать плану?
32:10 Киберучения для пользователей: учим распознавать угрозы
34:00 Может ли рядовой пользователь распознать киберинцидент?
35:05 Роль СРК в защите резервного копирования
35:45 Правило 3-2-1 или надежда на «авось»
41:00 Важно ли иметь ролевую модель доступа?
42:57 Применимы ли к российскому софту лучшие практики западных вендоров?
45:00 СРК должна быть! Почему?
48:02 Реагирование на инциденты: как действовать? Практические примеры
53:10 Помогают ли антивирусы? Нужны ли они в системе резервного копирования?
56:19 Планы реагирования: действуем или ищем виноватых?
59:20 Первый шаг — изоляция. Куда и как «высаживать десант» при инциденте?
1:05:33 Платить или не платить выкуп?
1:08:58 Кто отвечает за внедрение СРК?
1:11:15 Как понять, что СРК работает эффективно?
1:15:07 Идеальный мир бэкапов
1:16:10 Блиц-опрос