{"id":29637,"date":"2024-08-19T14:03:20","date_gmt":"2024-08-19T14:03:20","guid":{"rendered":"https:\/\/mainstream.eu\/?p=29637"},"modified":"2024-10-30T09:51:04","modified_gmt":"2024-10-30T09:51:04","slug":"celovit-vodnik-za-preprecevanje-ransomware-napadov","status":"publish","type":"post","link":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov","title":{"rendered":"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0"},"content":{"rendered":"\n<p>\u010ce ste \u017ee raziskovali, kako se za\u0161\u010dititi pred ransomware napadi, ste verjetno sli\u0161ali, da so za\u0161\u010ditne dejavnosti u\u010dinkovitej\u0161e od reaktivnih. Vpra\u0161anje je: katere ukrepe in dejavnosti mora podjetje izvesti, da ne bi postalo \u017ertev kibernetskih kriminalcev? Ali je implementacija po\u017earnih zidov in protivirusne programske opreme zadostna za\u0161\u010dita? In kaj storiti, \u010de kljub vsemu pride do napada?<\/p>\n\n\n\n<p>V na\u0161em vodniku boste izvedeli, kaj to\u010dno je ransomware, kako delujejo ti napadi in katere za\u0161\u010ditne mehanizme lahko \u017ee danes uvedete ter ki razmislite za prihodnost, da zmanj\u0161ate mo\u017enosti, da se znajdete na\u00a0<a href=\"applewebdata:\/\/E7EB3BCA-C6D5-4FFC-BD3D-C932D799CE2C\/quot;https:\/www.techtarget.com\/searchsecurity\/news\/252528956\/10-of-the-biggest-ransomware-attacks-of-2022&amp;quot\"><strong>seznamu ransomware \u017ertev<\/strong><\/a>\u00a0(in se pridru\u017eite uglednim imenom, kot sta McMillan Publishers in Rackspace Technology).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Kaj je ransomware?<\/strong><\/h3>\n\n\n\n<p>Ransomware je vrsta zlonamerne programske opreme (malware), ki omejuje dostop do IT sistemov in od uporabnika zahteva odkupnino, da bi lahko \u0161e naprej uporabljal te sisteme. V ve\u010dini primerov ransomware deluje tako, da zaklene zaslon ali uporabni\u0161ke datoteke in zahteva denar v zameno za odklepanje.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Kaj je ransomware napad?<\/strong><\/h3>\n\n\n\n<p>Ransomware napad vklju\u010duje niz nepoobla\u0161\u010denih dejavnosti, ki se izvajajo na ra\u010dunalni\u0161kem sistemu z namenom izsiljevanja denarja od uporabnika. Ta vrsta napada obi\u010dajno uporablja izsiljevalsko programsko opremo, lahko pa uporablja tudi druge metode. Na primer, napadalec lahko zahteva odkupnino z gro\u017enjo objave ob\u010dutljivih podatkov, ukradenih iz uporabni\u0161kega sistema<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Kako deluje ransomware?<\/strong><\/h3>\n\n\n\n<p>Da bi aktiviral ransomware, mora napadalec pridobiti privilegije za dostop do va\u0161ih podatkov ali sistema. Glede na sistem lahko napadi potekajo samodejno \u2013 usmerjeni na posameznike. Prav tako lahko vklju\u010dujejo niz kompleksnih akcij, ki se izvajajo dneve ali celo tedne.<\/p>\n\n\n\n<p>V prvem primeru bo napadalec uporabil taktike socialnega in\u017eeniringa, da bi uporabnika prepri\u010dal, da prenese del ransomware-a, imenovanega first-stage loader. Ta zlonamerna programska oprema samodejno izvaja razli\u010dne naloge, vklju\u010dno s prepre\u010devanjem zaznavanja zlonamerne programske opreme, prenosom drugih delov ransomware-a in \u0161ifriranjem datotek ali zaklepanjem zaslona.<\/p>\n\n\n\n<p>V primeru bolj kompleksnih napadov na ve\u010dje omre\u017eje je prvi korak podoben, z razliko, da se obi\u010dajno ne cilja neposredno na stre\u017enik, ki vsebuje ob\u010dutljive podatke. Namesto tega je cilj te faze pridobiti dostop do sistema in prenesti razli\u010dna hekerska orodja ter dodatno zlonamerno programsko opremo za nadzor nad gostiteljem in povezavo s command and control (C2) stre\u017enikom, od koder se dobivajo ukazi. Napadalci bodo nato posku\u0161ali zbrati \u010dim ve\u010d informacij o omre\u017eju, da bi na\u010drtovali naslednje poteze. Prav tako bodo posku\u0161ali infiltrirati druge sisteme, vendar tokrat bo napad, izveden iz \u017ee kompromitiranega sistema, ne od zunaj. Akcije se bodo nadaljevale, dokler napadalci ne bodo prevzeli nadzora nad celotnim sistemom. \u0160ele takrat bodo spro\u017eili ransomware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Zakaj je ransomware pomemben?<\/strong><\/h3>\n\n\n\n<p>Preden je ransomware postal pogost pojav, je bil na\u010din razmi\u0161ljanja potencialnih \u017ertev naslednji: \u00bbNas gotovo ne bodo napadli, saj nimamo ni\u010desar, kar bi bilo zanje vredno.\u00ab Ta na\u010din razmi\u0161ljanja je glavni razlog za pomanjkanje varnostnih ukrepov na sistemih posameznikov in celotnih organizacij. Z izku\u0161njami iz vse bolj raz\u0161irjenih ransomware napadov so uporabniki ugotovili, da napadalci ne ciljajo na tisto, kar je zanje dragoceno, ampak na tisto, kar je za uporabnike dragoceno, kar pomeni, da je lahko potencialna \u017ertev \u2013 vsakdo.<\/p>\n\n\n\n<p>Enako pomembno je dejstvo, da za ransomware napadi obi\u010dajno stojijo hekerske skupine ali posamezniki, ki pripadajo organiziranemu kriminalu. Druge vrste napadalcev, kot so haktivisti (posamezniki ali skupine, ki se ukvarjajo s hekanjem za dru\u017ebeni ali politi\u010dni aktivizem) in dr\u017eavno sponzorirani akterji, v svojih aktivnostih ne uporabljajo ransomware-a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Kako je mogo\u010de, da so ransomware napadi tako \u0161iroko raz\u0161irjeni, glede na to, da zahtevajo napredno znanje?<\/strong><\/h3>\n\n\n\n<p>\u010ceprav obstajajo oblike ransomware napadov, za katere je potrebno napredno znanje ofenzivne kibernetske varnosti, mnogi napadalci teh tehnik ne obvladajo. Razlog je preprost. Ransomware je tesno povezan z organiziranim kriminalom, ki je \u2013 kot vsak kriminal \u2013 motiviran z denarjem. Gre za posel in poslovne modele, ki se nenehno izpopolnjujejo, kar omogo\u010da izvedbo napadov brez kakr\u0161nih koli ovir. Eden od \u00bbzanimivej\u0161ih\u00ab modelov je Ransomware-as-a-Service (RaaS), ki spominja na priljubljen koncept Software-as-a-Service (SaaS).<\/p>\n\n\n\n<p>RaaS ponujajo majhne hekerske skupine, katerih \u010dlani imajo znanje za razvoj ransomware-a in drugih hekerskih orodij. S pomo\u010djo temnega spleta (Dark Web) ti akterji prodajajo, ali oddajajo svoje izdelke drugim kibernetskim kriminalcem ter ustvarjajo mre\u017eo partnerjev \u2013 posameznikov ali skupin \u2013 ki z RaaS dobijo vse, kar potrebujejo za izvedbo napadov po sistemu \u00bbklju\u010d v roke\u00ab, brez potrebe po tehni\u010dnem znanju. Partnerji nato najdejo, napadejo in izsilijo odkupnino od \u017ertev, zaslu\u017eek pa si delijo z RaaS ponudnikom.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"571\" src=\"https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/security-system-locks-data-computer-safety-generated-by-ai.jpg\" alt=\"\" class=\"wp-image-28523\" srcset=\"https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/security-system-locks-data-computer-safety-generated-by-ai.jpg 1000w, https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/security-system-locks-data-computer-safety-generated-by-ai-300x171.jpg 300w, https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/security-system-locks-data-computer-safety-generated-by-ai-768x439.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#Preprecevanje_ransomware-a_kaj_morate_vedeti\" >Prepre\u010devanje ransomware-a: kaj morate vedeti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#Dolgorocne_dejavnosti_za_preprecevanje_ransomware_napadov\" >Dolgoro\u010dne dejavnosti za prepre\u010devanje ransomware napadov<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#Prislo_je_do_napada_%E2%80%93_kaj_zdaj\" >Pri\u0161lo je do napada \u2013 kaj zdaj?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Preprecevanje_ransomware-a_kaj_morate_vedeti\"><\/span><strong>Prepre\u010devanje ransomware-a: kaj morate vedeti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Moje podjetje je implementiralo po\u017earni zid in protivirusno\/antimalware programsko opremo \u2013 ali smo varni?<\/strong><\/h4>\n\n\n\n<p>Ne popolnoma. Ti obrambni mehanizmi lahko slu\u017eijo za prepre\u010devanje avtomatiziranih napadov, vendar so napadalci razvili \u0161tevilne tehnike za izogibanje zaznavi in blokiranju s strani po\u017earnih zidov ali protivirusne\/antimalware programske opreme. Kljub raz\u0161irjenemu mnenju, da ransomware napadi vedno prihajajo od zunaj, je realnost, da imajo pogosto obliko notranjega napada, kar jih naredi te\u017eje zaznavne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Katere taktike socialnega in\u017eeniringa uporabljajo napadalci?<\/strong><\/h3>\n\n\n\n<p>Ena od najpogosteje uporabljenih tehnik socialnega in\u017eeniringa je phishing, ki vklju\u010duje dejavnost, izvedeno nad ve\u010djo skupino ljudi, z namenom, da se nekdo od njih \u00bbujame\u00ab. Nasprotno je spear phishing usmerjen na posameznika in obi\u010dajno zahteva dostop do dolo\u010denih informacij o \u017ertvi, preden se akcija izvede. Informacije se pridobijo z uporabo razli\u010dnih OSINT (open-source intelligence) metod za zbiranje javno dostopnih\u00a0podatkov o \u017ertvah, ve\u010dinoma z razli\u010dnih spletnih mest in dru\u017ebenih omre\u017eij podatkov o \u017ertvah, ve\u010dinoma z razli\u010dnih spletnih mest in dru\u017ebenih omre\u017eij.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Kako lahko prepre\u010dim ransomware napad?<\/strong><\/h3>\n\n\n\n<p>Za prepre\u010ditev ransomware-a je treba izvesti razli\u010dne ukrepe, kot so:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">1. <strong><strong> PRVI KORAK: OCENA POTENCIALNE \u0160KODE<\/strong><\/strong><\/h5>\n\n\n\n<p>Na\u0161 nasvet je, da pred kakr\u0161no koli drugo dejavnostjo poskusite izra\u010dunati ali oceniti, kolik\u0161no \u0161kodo bi va\u0161a organizacija utrpela v primeru izgube podatkov, prekinitve dela in nadur internih virov za odpravo posledic napada. Izra\u010dun naj upo\u0161teva tudi ugledna tveganja in morebitne kazni, ki bi jih morali pla\u010dati. Na ta na\u010din boste la\u017eje ugotovili, koliko virov in denarja je smiselno vlo\u017eiti v prepre\u010devanje ransomware napadov.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">2.  <strong>POSODOBITE VSE NAPRAVE<\/strong><\/h5>\n\n\n\n<p>In to takoj! Ko re\u010demo \u00bbvse\u00ab, mislimo ne samo na operacijske sisteme in nove razli\u010dice aplikacij na kriti\u010dni programski opremi, temve\u010d na posodobitve na VSEH stre\u017enikih, namiznih ra\u010dunalnikih, delovnih postajah, prenosnih ra\u010dunalnikih, mobilnih napravah, omre\u017eni in opremi za shranjevanje, celo na tiskalni\u0161kih stre\u017enikih.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">3.  <strong>IZBOLJ\u0160AJTE POLITIKE GESLA IN ZAKLENITE RA\u010cUNE, KI NISO V UPORABI<\/strong><\/h5>\n\n\n\n<p>Preglejte in okrepite politike gesla tako, da nastavite:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>minimalno dol\u017eino in potrebne znake (najmanj 10 znakov, vklju\u010dno z obvezno eno malo in veliko \u010drko, \u0161tevilko in lo\u010dilom)<\/li>\n\n\n\n<li>obdobje veljavnosti gesla \u2013 da bi uporabniki morali redno spreminjati gesla<\/li>\n\n\n\n<li>prepre\u010devanje rotacije majhnega \u0161tevila gesel \u2013 \u010de je mogo\u010de, konfigurirajte sisteme tako, da si zapomnijo tri ali ve\u010d prej\u0161njih gesel in prepre\u010dijo uporabnikom, da jih rotirajo, z nastavitvijo minimalnega vmesnega obdobja (med spremembami gesel) sedmih dni.<\/li>\n<\/ul>\n\n\n\n<p>Izvedite zaklepanje (lockout) vseh neuporabljenih ra\u010dunov, bodisi da gre za ra\u010dune nekdanjih zaposlenih ali sistemske ra\u010dune.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>4. <strong>IMPLEMENTIRAJTE U\u010cINKOVITE VARNOSTNE KOPIJE IN POLITIKE OBNOVITVE<\/strong><\/strong><\/h5>\n\n\n\n<p>Preglejte obstoje\u010de varnostne kopije in politike obnove ter implementirajte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>3-2-1 metodo, ki vklju\u010duje tri lo\u010dene varnostne kopije na dveh razli\u010dnih sistemih in eno offsite varnostno kopijo<\/li>\n\n\n\n<li>testirajte postopke obnove, da ugotovite, ali obstoje\u010de varnostne kopije omogo\u010dajo popolno obnovitev<\/li>\n\n\n\n<li>redno testirajte veljavnost varnostnih kopij \u2013 ena od taktik, ki jih uporabljajo napadalci, je po\u0161kodovanje varnostnih kopij.<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">5. <strong>IMPLEMENTIRAJTE NA\u010cELO ZADNJEGA PRIVILEGIJA<\/strong><\/h5>\n\n\n\n<p>Preglejte privilegije, dodeljene razli\u010dnim uporabni\u0161kim ra\u010dunom, in odstranite vse, ki niso nujno potrebni za opravljanje dela (nalog).<\/p>\n\n\n\n<p>Odstranite vse programe, ki niso nujni in ki jih lahko napadalci uporabijo za izvedbo napada.<\/p>\n\n\n\n<p>Omejite dostop do deljenih omre\u017eij (shared networks) in datotek.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>6. IMPLEMENTIRAJTE MULTIFAKTORSKO AVTENTIFIKACIJO<\/strong><\/h5>\n\n\n\n<p>Uporabite multifaktorsko avtentifikacijo, ki je odporna na tako imenovane attrition napade \u2013 kjer je \u017ertev prisiljena nenehno uporabljati multifaktorsko avtentifikacijo v kratkem \u010dasovnem obdobju, kar jo privede do izklopa. Razmislite o uporabi strojne opreme, kot so enkratni generatorji gesel (one-time password generators) ali varnostni klju\u010di, kot je YubiKey USB dongle.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">7. <strong><strong>NAU\u010cITE UPORABNIKE, KAKO PREPOZNATI PHISHING IN SPEAR PHISHING NAPADE<\/strong><\/strong><\/h5>\n\n\n\n<p>Izobra\u017eevanje uporabnikov bo va\u0161o dru\u017ebo naredilo bolj odporno na te vrste napadov. Pomembno je, da uporabniki vedo, kako prepoznati vsiljivce, in da razumejo obseg \u0161kode, ki lahko nastane zaradi ransomware napada.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"548\" src=\"https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/3d-cloud-computing-hosting-technology-with-electronic-devices.jpg\" alt=\"\" class=\"wp-image-28530\" srcset=\"https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/3d-cloud-computing-hosting-technology-with-electronic-devices.jpg 1000w, https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/3d-cloud-computing-hosting-technology-with-electronic-devices-300x164.jpg 300w, https:\/\/mainstream.eu\/wp-content\/uploads\/2024\/07\/3d-cloud-computing-hosting-technology-with-electronic-devices-768x421.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dolgorocne_dejavnosti_za_preprecevanje_ransomware_napadov\"><\/span><strong>Dolgoro\u010dne dejavnosti za prepre\u010devanje ransomware napadov<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h5 class=\"wp-block-heading\">1. <strong><strong>PREOBLIKUJTE SISTEME ZA IMPLEMENTACIJO PLASTNE OBRAMBE<\/strong><\/strong><\/h5>\n\n\n\n<p>Ta korak je kompleksen in zahteva temeljito na\u010drtovanje, vendar je lahko klju\u010den za prepre\u010devanje najrazli\u010dnej\u0161ih vrst hekerskih napadov.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>2. <strong>INTEGRIRAJTE VARNOSTNE PRINCIPE V VSE POSTOPKE IN POLITIKE ZNOTRAJ ORGANIZACIJE<\/strong><\/strong><\/h5>\n\n\n\n<p>Kot preoblikovanje sistemov so tudi te dejavnosti lahko izziv, saj zahtevajo morebitne spremembe postopkov in politik. Njihov najve\u010dji pomen je v tem, da varnosti ne boste ve\u010d obravnavali kot postransko zadevo. \u010ce se vam zdi, da je uvajanje teh sprememb preveliko delo, se vrnite na prvi korak in preu\u010dite njihovo veljavnost.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">3. <strong><strong>IMPLEMENTIRAJTE NEPREKINJENO ZAZNAVANJE IN ODZIVANJE NA GRO\u017dNJE<\/strong><\/strong><\/h5>\n\n\n\n<p>Na ta na\u010din bo varnost va\u0161e dru\u017ebe dosegla vi\u0161jo raven. \u010ce nimate notranje ekspertize ali virov za izvajanje neprekinjenega zaznavanja in odzivanja na gro\u017enje, ki vklju\u010duje implementacijo razli\u010dnih programske opreme, kot so platforme Security Information and Event Management (SIEM), oblikovanje Security Operations Centra in anga\u017eiranje varnostnih strokovnjakov, razmislite o modelu Managed Detection and Response (MDR) za outsourcing teh aktivnosti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prislo_je_do_napada_%E2%80%93_kaj_zdaj\"><\/span><strong>Pri\u0161lo je do napada \u2013 kaj zdaj?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u010ce nimate veljavnih varnostnih kopij, je situacija \u2013 da uporabimo evfemizem \u2013 precej neprijetna. V tem primeru vam ne preostane drugega, kot da pla\u010date odkupnino, kar pa ni zagotovilo, da boste ponovno pridobili dostop do sistema ali datotek.<\/p>\n\n\n\n<p>\u010ce veljavne varnostne kopije obstajajo, so mo\u017enosti bolj\u0161e, vendar vas \u010daka veliko dela:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>preden izvedete kakr\u0161no koli obnovo (restore), zberite forenzi\u010dne dokaze sami ali s strokovno pomo\u010djo, ki vam bodo pomagali ugotoviti, kako je napadalcem uspelo pridobiti dostop do va\u0161ega sistema. Poleg tega bodo ti dokazi potrebni, \u010de boste spro\u017eili pravne postopke ali komunicirali z zavarovalnicami.<\/li>\n\n\n\n<li>Treba je izvesti popolno ponovno namestitev vseh naprav, vklju\u010dno z napravami, ki niso bile zajete v napadu. Ne prepustite ni\u010desar naklju\u010dju \u2013 ne morete vedeti, kaj so napadalci pustili na va\u0161ih sistemih \u2013 in vedno namestite najnovej\u0161e popravke in posodobitve.<\/li>\n\n\n\n<li>Uporabite \u010dim ve\u010d nasvetov iz tega \u010dlanka.<\/li>\n\n\n\n<li>Ro\u010dno izvedite obnovo podatkov iz varnostnih kopij in preverite, ali je napadalcem uspelo infiltrirati varnostne kopije in jih oku\u017eiti z dodatno zlonamerno programsko opremo.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cloud backup kot za\u0161\u010dita pred ransomware-om?<\/strong><\/h3>\n\n\n\n<p>Migracija na zanesljiv oblak je eden od na\u010dinov za zmanj\u0161anje ranljivosti na on-premise in izbolj\u0161anje varnosti va\u0161ega varnostnega okolja. Glede na ponudnika, cloud backup storitve zagotavljajo razli\u010dne mehanizme za\u0161\u010dite, kot so vgrajeno spremljanje, mo\u017enost nadzora in konfiguracije dejavnosti nad varnostnimi kopijami ter obvestila v primeru nepoobla\u0161\u010denih, sumljivih ali zlonamernih dejavnosti.<\/p>\n\n\n\n<p>\u010ce \u017eelite izvedeti, kako lahko va\u0161e podjetje nasprotuje nara\u0161\u010dajo\u010dim kibernetskim gro\u017enjam, vklju\u010dno z ransomware-om, z uporabo cloud backupa,\u00a0<strong>z na\u0161imi strokovnjaki<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u010ce ste \u017ee raziskovali, kako se za\u0161\u010dititi pred napadi izsiljevalske programske opreme, ste zagotovo sli\u0161ali, da so preventivne dejavnosti u\u010dinkovitej\u0161e od reaktivnih.<\/p>\n","protected":false},"author":4,"featured_media":11782,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[250],"tags":[],"class_list":["post-29637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-varnost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0 - Mainstream<\/title>\n<meta name=\"description\" content=\"Ransomware je vrsta zlonamerne programske opreme, ki omejuje dostop do informacijskih sistemov in od uporabnika zahteva odkupnino.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/\" \/>\n<meta property=\"og:locale\" content=\"sl_SI\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0 - Mainstream\" \/>\n<meta property=\"og:description\" content=\"Ransomware je vrsta zlonamerne programske opreme, ki omejuje dostop do informacijskih sistemov in od uporabnika zahteva odkupnino.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/\" \/>\n<meta property=\"og:site_name\" content=\"Mainstream\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-19T14:03:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-30T09:51:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mainstream.eu\/wp-content\/uploads\/2023\/03\/ransomware.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mainstream\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mainstream\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/\"},\"author\":{\"name\":\"Mainstream\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/#\\\/schema\\\/person\\\/2641be85ce58ab61df2554de02b325d3\"},\"headline\":\"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0\",\"datePublished\":\"2024-08-19T14:03:20+00:00\",\"dateModified\":\"2024-10-30T09:51:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/\"},\"wordCount\":1878,\"image\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mainstream.eu\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ransomware.png\",\"articleSection\":[\"Varnost\"],\"inLanguage\":\"sl-SI\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/\",\"url\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/\",\"name\":\"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0 - Mainstream\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mainstream.eu\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ransomware.png\",\"datePublished\":\"2024-08-19T14:03:20+00:00\",\"dateModified\":\"2024-10-30T09:51:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/#\\\/schema\\\/person\\\/2641be85ce58ab61df2554de02b325d3\"},\"description\":\"Ransomware je vrsta zlonamerne programske opreme, ki omejuje dostop do informacijskih sistemov in od uporabnika zahteva odkupnino.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#breadcrumb\"},\"inLanguage\":\"sl-SI\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sl-SI\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mainstream.eu\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ransomware.png\",\"contentUrl\":\"https:\\\/\\\/mainstream.eu\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/ransomware.png\",\"width\":1024,\"height\":536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/blog\\\/celovit-vodnik-za-preprecevanje-ransomware-napadov\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Doma\u010da\",\"item\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/#website\",\"url\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/\",\"name\":\"Mainstream\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sl-SI\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mainstream.eu\\\/sr\\\/#\\\/schema\\\/person\\\/2641be85ce58ab61df2554de02b325d3\",\"name\":\"Mainstream\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sl-SI\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0d96c6754fab9114e5226cde3f61d63c41cd2ee7c9c1bcf63a387ef17553e1f2?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0d96c6754fab9114e5226cde3f61d63c41cd2ee7c9c1bcf63a387ef17553e1f2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0d96c6754fab9114e5226cde3f61d63c41cd2ee7c9c1bcf63a387ef17553e1f2?s=96&d=mm&r=g\",\"caption\":\"Mainstream\"},\"url\":\"https:\\\/\\\/mainstream.eu\\\/sl\\\/author\\\/mainstream\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0 - Mainstream","description":"Ransomware je vrsta zlonamerne programske opreme, ki omejuje dostop do informacijskih sistemov in od uporabnika zahteva odkupnino.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/","og_locale":"sl_SI","og_type":"article","og_title":"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0 - Mainstream","og_description":"Ransomware je vrsta zlonamerne programske opreme, ki omejuje dostop do informacijskih sistemov in od uporabnika zahteva odkupnino.","og_url":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/","og_site_name":"Mainstream","article_published_time":"2024-08-19T14:03:20+00:00","article_modified_time":"2024-10-30T09:51:04+00:00","og_image":[{"width":1024,"height":536,"url":"https:\/\/mainstream.eu\/wp-content\/uploads\/2023\/03\/ransomware.png","type":"image\/png"}],"author":"Mainstream","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Mainstream","Est. reading time":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#article","isPartOf":{"@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/"},"author":{"name":"Mainstream","@id":"https:\/\/mainstream.eu\/sr\/#\/schema\/person\/2641be85ce58ab61df2554de02b325d3"},"headline":"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0","datePublished":"2024-08-19T14:03:20+00:00","dateModified":"2024-10-30T09:51:04+00:00","mainEntityOfPage":{"@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/"},"wordCount":1878,"image":{"@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#primaryimage"},"thumbnailUrl":"https:\/\/mainstream.eu\/wp-content\/uploads\/2023\/03\/ransomware.png","articleSection":["Varnost"],"inLanguage":"sl-SI"},{"@type":"WebPage","@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/","url":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/","name":"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0 - Mainstream","isPartOf":{"@id":"https:\/\/mainstream.eu\/sr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#primaryimage"},"image":{"@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#primaryimage"},"thumbnailUrl":"https:\/\/mainstream.eu\/wp-content\/uploads\/2023\/03\/ransomware.png","datePublished":"2024-08-19T14:03:20+00:00","dateModified":"2024-10-30T09:51:04+00:00","author":{"@id":"https:\/\/mainstream.eu\/sr\/#\/schema\/person\/2641be85ce58ab61df2554de02b325d3"},"description":"Ransomware je vrsta zlonamerne programske opreme, ki omejuje dostop do informacijskih sistemov in od uporabnika zahteva odkupnino.","breadcrumb":{"@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#breadcrumb"},"inLanguage":"sl-SI","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/"]}]},{"@type":"ImageObject","inLanguage":"sl-SI","@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#primaryimage","url":"https:\/\/mainstream.eu\/wp-content\/uploads\/2023\/03\/ransomware.png","contentUrl":"https:\/\/mainstream.eu\/wp-content\/uploads\/2023\/03\/ransomware.png","width":1024,"height":536},{"@type":"BreadcrumbList","@id":"https:\/\/mainstream.eu\/sl\/blog\/celovit-vodnik-za-preprecevanje-ransomware-napadov\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Doma\u010da","item":"https:\/\/mainstream.eu\/sl\/"},{"@type":"ListItem","position":2,"name":"Celovit vodnik za prepre\u010devanje ransomware napadov\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/mainstream.eu\/sr\/#website","url":"https:\/\/mainstream.eu\/sr\/","name":"Mainstream","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mainstream.eu\/sr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sl-SI"},{"@type":"Person","@id":"https:\/\/mainstream.eu\/sr\/#\/schema\/person\/2641be85ce58ab61df2554de02b325d3","name":"Mainstream","image":{"@type":"ImageObject","inLanguage":"sl-SI","@id":"https:\/\/secure.gravatar.com\/avatar\/0d96c6754fab9114e5226cde3f61d63c41cd2ee7c9c1bcf63a387ef17553e1f2?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0d96c6754fab9114e5226cde3f61d63c41cd2ee7c9c1bcf63a387ef17553e1f2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0d96c6754fab9114e5226cde3f61d63c41cd2ee7c9c1bcf63a387ef17553e1f2?s=96&d=mm&r=g","caption":"Mainstream"},"url":"https:\/\/mainstream.eu\/sl\/author\/mainstream\/"}]}},"_links":{"self":[{"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/posts\/29637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/comments?post=29637"}],"version-history":[{"count":0,"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/posts\/29637\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/media\/11782"}],"wp:attachment":[{"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/media?parent=29637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/categories?post=29637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mainstream.eu\/sl\/wp-json\/wp\/v2\/tags?post=29637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}