Збережіть ІТ за допомогою досвіду

Збережіть ІТ за допомогою досвіду

Поділіться публікацією

Реагування на інциденти в Magnetbau Schramme: Збереження ІТ за допомогою досвіду. Завдяки G DATA CyberDefense компанія Magnetbau Schramme швидко повернулася до роботи після атаки програм-вимагачів.

Погано захищеного комп’ютера достатньо, щоб кіберзлочинці впровадили програмне забезпечення-вимагач у мережу компанії та паралізували ІТ-інфраструктуру. Це довелося відчути і Magnetbau Schramme. Фахівці з реагування на інциденти з G DATA CyberDefense допомогли відновити системи, а потім покращити ІТ-безпеку.

Без 100-відсоткової безпеки

Не існує XNUMX% ІТ-безпеки. Цей досвід також мав конструкцію магніту

зробити подряпину. Завдяки гарній підготовці та активній допомозі G DATA CyberDefense виробник електромагнітів швидко зміг діяти знову після успішної атаки програм-вимагачів і зміг відновити системи. У червні 2019 року програма-вимагач заразила мережу компанії та зашифрувала дані. Замість того, щоб відповісти на вимогу викупу, сімейний бізнес доручив спеціалістам із реагування на інциденти G DATA позбавити системи від програм-вимагачів, відновити роботу ІТ-інфраструктури та переконатися, що зловмисники більше не матимуть до неї доступу.

«У цій винятковій ситуації співпраця з фахівцями спрацювала дуже добре», — говорить Марчелло Фіхт, керівник відділу інформаційних технологій Magnetbau Schramme. «Ми тісно співпрацювали і швидко знаходили рішення. Точний аналіз перебігу подій також був важливим для підвищення ІТ-безпеки».

Дезінфікуйте та відновлюйте системи.

«Важливим був точний аналіз перебігу подій», — Марчелло Фіхт, керівник відділу інформаційних технологій Magnetbau Schramme

Використовуючи спеціально розроблене програмне забезпечення, експерти G DATA виявили всі заражені системи та повністю їх очистили. The Wiederherstellung даних було легко зробити завдяки добре функціонуючій стратегії резервного копіювання компанії. Завдяки жорстким заходам ІТ-безпеки та повній документації всі системи можна було очистити та, якщо необхідно, знову налаштувати протягом чотирьох днів.

«Завдяки миттєвій допомозі від G DATA та нашій стратегії ІТ-безпеки ми змогли швидко усунути пошкодження та незабаром знову діяти», — каже Марчелло Фіхт. «Завдяки роздільним мережам виробництво могло продовжуватися майже без обмежень, тому фінансовий збиток був обмеженим».

Переваги для Magnetbau Schramme

  • Швидке відновлення всіх ІТ-систем після атаки програм-вимагачів
  • Компетентна миттєва допомога на місці
  • Низький час простою ІТ-інфраструктури
  • Великий досвід у сфері криміналістичного аналізу та ІТ-безпеки

Практичний приклад Magnetbau Schramme у форматі PDF із багатьма іншими деталями можна знайти в Інтернеті на G DATA.

До прикладу у форматі PDF на сайті GDATA.de

 


Про G Data

За допомогою комплексних послуг кіберзахисту винахідник AntiVirus дозволяє компаніям захищатися від кіберзлочинців. Понад 500 співробітників забезпечують цифрову безпеку компаній і користувачів. Зроблено в Німеччині. Маючи понад 30 років досвіду в аналізі зловмисного програмного забезпечення, G DATA проводить дослідження та розробку програмного забезпечення виключно в Німеччині. Найвищі вимоги до захисту даних є головним пріоритетом. У 2011 році компанія G DATA надала гарантію «без бекдорів» із знаком довіри «ІТ-безпека зроблено в Німеччині» від TeleTrust eV. G DATA пропонує портфоліо засобів захисту від вірусів і кінцевих точок, тестів на проникнення та реагування на інциденти, судово-медичний аналіз, перевірки стану безпеки та навчання кіберобізнаності для ефективного захисту компаній. Нові технології, такі як DeepRay, захищають від шкідливих програм за допомогою штучного інтелекту. Обслуговування та підтримка є частиною кампусу G DATA в Бохумі. Рішення G DATA доступні в 90 країнах і отримали численні нагороди.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі