به طور خلاصه: برای محافظت از داده ها در برابر ویروس های رمزگذاری، می توانید از یک دیسک رمزگذاری شده مبتنی بر یک کانتینر رمزنگاری استفاده کنید که یک کپی از آن باید در فضای ذخیره سازی ابری ذخیره شود.

  • تجزیه و تحلیل cryptolockers نشان داد که آنها فقط اسناد را رمزگذاری می کنند و فایل کانتینر از دیسک رمزگذاری شده مورد توجه Cryptolockers نیست.
  • وقتی درایو غیرفعال است، فایل‌های داخل چنین محفظه‌ای برای ویروس غیرقابل دسترسی هستند.
  • و از آنجایی که دیسک رمزگذاری شده تنها در لحظه ای روشن می شود که لازم است با فایل ها کار کنید، احتمال زیادی وجود دارد که رمزگذار زمان رمزگذاری آن را نداشته باشد یا قبل از آن لحظه خود را شناسایی کند.
  • حتی اگر cryptolocker فایل های روی چنین درایوی را رمزگذاری کند، می توانید به راحتی بازیابی کنید پشتیبان گیریظرف دیسک کریپتو از فضای ذخیره ابری، که به طور خودکار هر 3 روز یا بیشتر تولید می شود.
  • ذخیره یک کپی از محفظه دیسک در فضای ابری ایمن و آسان است. داده های موجود در ظرف به طور ایمن رمزگذاری شده است، به این معنی که Google یا Dropbox نمی توانند به داخل آن نگاه کنند. با توجه به اینکه کانتینر رمزنگاری یک فایل است، با آپلود آن در فضای ابری، در واقع تمام فایل ها و پوشه هایی را که در داخل آن قرار دارند، آپلود می کنید.
  • یک کانتینر رمزنگاری نه تنها با یک رمز عبور طولانی، بلکه با یک کلید الکترونیکی از نوع روتوکن با رمز عبور بسیار قوی نیز قابل محافظت است.

ویروس‌های رمزگذاری (باج‌افزار) مانند Locky، TeslaCrypt، CryptoLocker و WannaCry cryptolocker برای اخاذی از صاحبان رایانه‌های آلوده طراحی شده‌اند، به همین دلیل به آنها باج‌افزار نیز می‌گویند. ویروس پس از آلوده کردن رایانه، فایل‌های همه برنامه‌های شناخته شده (doc، pdf، jpg…) را رمزگذاری می‌کند و سپس برای رمزگشایی معکوس آنها پول اخاذی می‌کند. طرف آسیب دیده به احتمال زیاد باید چند صد دلار برای رمزگشایی فایل ها بپردازد، زیرا این تنها راه برای بازگرداندن اطلاعات است.

اگر اطلاعات بسیار گران است، وضعیت ناامیدکننده است و با این واقعیت که ویروس شامل شمارش معکوس می‌شود و می‌تواند بدون اینکه به شما فرصتی برای بازگرداندن داده‌ها برای مدت طولانی فکر می‌کنید، خود تخریب شود، پیچیده است.

مزایای برنامه Rohos Disk Encryption برای محافظت از اطلاعات در برابر ویروس های رمزپایه:

  • یک Crypto-container برای محافظت مطمئن از فایل ها و پوشه ها ایجاد می کند.
    از اصل رمزگذاری on-the-fly و الگوریتم رمزگذاری قوی AES 256 بیت استفاده می شود.
  • با Google Drive، Dropbox، Cloud Mail.ru، Yandex Disk ادغام می شود.
    Rohos Disk به این سرویس‌ها اجازه می‌دهد تا به صورت دوره‌ای کانتینر رمزنگاری را اسکن کنند و فقط تغییرات داده‌های رمزگذاری شده را در فضای ابری آپلود کنند، که به لطف آن ابر چندین نسخه از دیسک رمزنگاری را ذخیره می‌کند.
  • ابزار Rohos Disk Browser به شما این امکان را می دهد که با یک دیسک کریپتو کار کنید تا سایر برنامه ها (از جمله ویروس ها) به این دیسک دسترسی نداشته باشند.

محفظه رمزنگاری Rohos Disk

برنامه Rohos Disk یک محفظه رمزنگاری و یک نامه درایو برای آن در سیستم ایجاد می کند. شما طبق معمول با چنین دیسکی کار می کنید، تمام داده های روی آن به طور خودکار رمزگذاری می شوند.

هنگامی که دیسک رمزنگاری غیرفعال است، برای همه برنامه ها، از جمله ویروس های باج افزار، غیرقابل دسترسی است.

ادغام با فضای ذخیره سازی ابری

برنامه Rohos Disk به شما این امکان را می دهد که یک کانتینر کریپتو را در پوشه سرویس ذخیره سازی ابری قرار دهید و به صورت دوره ای فرآیند همگام سازی کانتینر کریپتو را شروع کنید.

خدمات پشتیبانی شده: Google Drive، Dropbox، Cloud Mail.ru، Yandex Disk.

اگر دیسک کریپتو روشن بود، عفونت ویروسی رخ داد و ویروس شروع به رمزگذاری داده ها روی دیسک کریپتو کرد، شما این فرصت را دارید که تصویر کانتینر رمزنگاری را از ابر بازیابی کنید. برای اطلاعات - Google Drive و Dropbox قادر به ردیابی تغییرات در فایل‌ها (بازبینی‌ها) هستند، فقط قسمت‌های تغییر یافته فایل را ذخیره می‌کنند و بنابراین به شما امکان می‌دهند یکی از نسخه‌های کانتینر رمزنگاری را از گذشته اخیر (معمولاً 30-60) بازیابی کنید. روز، بسته به فضای خالیدر گوگل درایو).

ابزار مرورگر دیسک Rohos

مرورگر دیسک Rohos به شما این امکان را می دهد که یک کانتینر کریپتو را در حالت کاوشگر بدون در دسترس قرار دادن دیسک در سطح درایور برای کل سیستم باز کنید.

مزایای این روش:

  • اطلاعات دیسک فقط در مرورگر دیسک Rohos نمایش داده می شود
  • هیچ برنامه دیگری نمی تواند به داده ها از دیسک دسترسی پیدا کند.
  • کاربر مرورگر دیسک Rohos می تواند فایل یا پوشه اضافه کند، فایل را باز کند و عملیات دیگری را انجام دهد.

حفاظت کامل از داده ها در برابر بدافزار:

  • فایل ها برای برنامه های دیگر از جمله اجزای ویندوز در دسترس نیستند.

این کشور به راهپیمایی ظالمانه خود در وب ادامه می دهد و رایانه ها را آلوده می کند و داده های مهم را رمزگذاری می کند. چگونه از خود در برابر باج افزار محافظت کنید، از ویندوز در برابر باج افزار محافظت کنید - آیا وصله ها، وصله ها برای رمزگشایی و درمان فایل ها منتشر می شوند؟

ویروس باج افزار جدید 2017 Wanna Cryهمچنان کامپیوترهای شخصی و شرکتی را آلوده می کند. در ۱ میلیارد دلار خسارت ناشی از حمله ویروس. در عرض 2 هفته، ویروس باج افزار حداقل آلوده شد 300 هزار کامپیوتربا وجود هشدارها و تدابیر امنیتی

باج افزار 2017 چیست؟- به عنوان یک قاعده، به نظر می رسد در بی ضررترین سایت ها، به عنوان مثال، سرورهای بانکی با دسترسی کاربر، می توانید "انتخاب کنید". ضربه زدن به HDDقربانیان، باج افزار "ساخته می شود". پوشه سیستمسیستم 32. از آنجا، برنامه بلافاصله آنتی ویروس را غیرفعال می کند و به "Autorun" می رود". پس از هر بار راه اندازی مجدد، برنامه رمزگذاری در رجیستری شروع می شودکار کثیفش را شروع کرد باج افزار شروع به دانلود نسخه های مشابه از برنامه هایی مانند Ransom و Trojan می کند. همچنین اغلب اتفاق می افتد باج افزار خود تکرار. این فرآیند می‌تواند لحظه‌ای باشد یا هفته‌ها طول بکشد - تا زمانی که قربانی متوجه اشتباهی شود.

باج افزار اغلب خود را به عنوان تصاویر معمولی پنهان می کند، فایل های متنی ، اما جوهر همیشه یکسان است - این یک فایل اجرایی با پسوندهای .exe، .drv، xvd. است; گاهی - libraries.dll. اغلب، فایل یک نام کاملاً بی ضرر دارد، به عنوان مثال " سند سند"، یا " picture.jpg"، جایی که پسوند به صورت دستی نوشته می شود و نوع فایل واقعی پنهان است.

پس از تکمیل رمزگذاری، کاربر به جای فایل های آشنا مجموعه ای از کاراکترهای "تصادفی" را در نام و داخل می بیند و پسوند به یک نام تا به حال ناشناخته تغییر می کند - NO_MORE_RANSOM، xdataو دیگران.

ویروس باج افزار Wanna Cry 2017 – چگونه از خود محافظت کنیم. می‌خواهم فوراً متذکر شوم که Wanna Cry یک اصطلاح جمعی برای همه ویروس‌های باج‌افزار و باج‌افزار است، زیرا اخیراً اغلب رایانه‌ها را آلوده کرده است. بنابراین، اجازه دهید در مورد صحبت کنیم از خود در برابر باج افزار Ransom Ware محافظت کنید که تعداد زیادی از آنها وجود دارد: Breaking.dad، NO_MORE_RANSOM، Xdata، XTBL، Wanna Cry.

چگونه از ویندوز در برابر باج افزار محافظت کنیم.EternalBlue از طریق پروتکل پورت SMB.

حفاظت از باج افزار ویندوز 2017 - قوانین اساسی:

  • به روز رسانی ویندوز، انتقال به موقع به یک سیستم عامل دارای مجوز (توجه: نسخه XP به روز نشده است)
  • به روز رسانی پایگاه داده های ضد ویروس و فایروال ها در صورت درخواست
  • هنگام دانلود هر فایلی نهایت دقت را داشته باشید (گربه های زیبا می توانند منجر به از دست رفتن تمام داده ها شوند)
  • پشتیبان گیری اطلاعات مهمبه رسانه های قابل جابجایی

ویروس Ransomware 2017: نحوه درمان و رمزگشایی فایل ها.

با تکیه بر نرم افزارهای ضد ویروس، می توانید رمزگشا را برای مدتی فراموش کنید. در آزمایشگاه ها کسپرسکی، دکتر. وب، آواست!و آنتی ویروس های دیگر هیچ راه حلی برای درمان فایل های آلوده یافت نشد. در این لحظهحذف ویروس با استفاده از آنتی ویروس امکان پذیر است، اما هنوز هیچ الگوریتمی برای بازگرداندن همه چیز به حالت عادی وجود ندارد.

برخی سعی می کنند از رمزگشاها مانند ابزار RectorDecryptor استفاده کننداما این کمکی نمی کند: الگوریتم رمزگشایی ویروس های جدید هنوز تدوین نشده است. همچنین کاملاً ناشناخته است که اگر ویروس پس از استفاده از چنین برنامه هایی حذف نشود، چگونه رفتار خواهد کرد. اغلب این می تواند منجر به پاک شدن همه پرونده ها شود - به عنوان یک هشدار برای کسانی که نمی خواهند به مهاجمان، نویسندگان ویروس پول پرداخت کنند.

در حال حاضر بیشترین راه موثربازگرداندن داده های از دست رفته یک درخواست برای آن ها است. پشتیبانی تامین کننده برنامه آنتی ویروسکه شما از آن استفاده می کنید برای انجام این کار، یک ایمیل ارسال کنید یا از فرم استفاده کنید بازخورددر وب سایت سازنده حتما فایل رمزگذاری شده را به پیوست اضافه کنید و در صورت وجود، یک کپی از نسخه اصلی. این به برنامه نویسان در ترسیم الگوریتم کمک می کند. متأسفانه، برای بسیاری، یک حمله ویروس کاملاً غافلگیرکننده است و نسخه‌های آن یافت نمی‌شود، که در مواقعی وضعیت را پیچیده می‌کند.

روش های قلبی درمان ویندوز از باج افزار. متأسفانه گاهی اوقات باید به آن متوسل شوید قالب بندی کاملهارد دیسک که مستلزم تغییر کامل سیستم عامل است. بسیاری به بازیابی سیستم فکر می کنند، اما این یک گزینه نیست - حتی یک "بازگشت" وجود دارد که به شما امکان می دهد از شر ویروس خلاص شوید، سپس فایل ها همچنان رمزگذاری شده باقی می مانند.

  • بیش از 200000 رایانه قبلاً آلوده شده اند!
هدف اصلی این حمله بخش شرکت‌ها و به دنبال آن شرکت‌های مخابراتی در اسپانیا، پرتغال، چین و انگلیس بود.
  • بزرگترین ضربه به کاربران و شرکت های روسی وارد شد. از جمله مگافون، راه آهن روسیه و بر اساس اطلاعات تایید نشده، کمیته تحقیقات و وزارت امور داخلی. Sberbank و وزارت بهداشت نیز حملاتی را به سیستم های خود گزارش کردند.
برای رمزگشایی داده ها، مهاجمان باج 300 تا 600 دلاری بیت کوین (حدود 17000 تا 34000 روبل) را طلب می کنند.

نحوه نصب رسمی ISO ویندوز 10 بدون استفاده از ابزار ایجاد رسانه

نقشه تعاملی عفونت (روی نقشه کلیک کنید)
پنجره باج
فایل های پسوندهای زیر را رمزگذاری می کند

علیرغم هدف قرار دادن ویروس برای حمله به بخش شرکتی، کاربر معمولیهمچنین از نفوذ WannaCry مصون نیست و ضرر احتمالیدسترسی به فایل
  • دستورالعمل هایی برای محافظت از رایانه و داده های موجود در آن در برابر عفونت:
1. برنامه Kaspersky System Watcher را نصب کنید، که دارای یک عملکرد داخلی برای برگرداندن تغییرات ناشی از اقدامات یک رمزگذاری است که همچنان می‌تواند ابزارهای حفاظتی را دور بزند.
2. به کاربران برنامه آنتی ویروس از Kaspersky Lab توصیه می شود که بررسی کنند که عملکرد نظارت بر سیستم فعال است.
3. برای کاربران آنتی ویروس ESET NOD32 برای ویندوز 10، عملکردی برای بررسی به روز رسانی های جدید سیستم عامل معرفی شده است. در صورتی که از قبل مراقبت کرده باشید و آن را فعال کرده باشید، تمام به روز رسانی های جدید ویندوز لازم نصب شده و سیستم شما به طور کامل در برابر این ویروس WannaCryptor و سایر حملات مشابه.
4. همچنین کاربران محصولات ESET NOD32 عملکردی مانند شناسایی تهدیدات هنوز ناشناخته را در برنامه دارند. این روشبر اساس استفاده از فناوری رفتاری و اکتشافی.

اگر یک ویروس مانند یک ویروس رفتار کند، به احتمال زیاد یک ویروس است.

فن آوری سیستم ابریاز 12 می، ESET LiveGrid در دفع تمام حملات این ویروس بسیار موفق بوده است و همه اینها حتی قبل از رسیدن به روز رسانی پایگاه داده امضا اتفاق افتاده است.
5. فن آوری های ESET امنیت را حتی برای دستگاه های قبلی فراهم می کند سیستم های ویندوز XP، ویندوز 8 و ویندوز سرور 2003 (توصیه می کنیم استفاده از داده های خود را متوقف کنید سیستم های میراثی ). با توجه به بسیار سطح بالاتهدیدات، برای داده های سیستم عامل، مایکروسافت تصمیم گرفته است به روز رسانی ها را منتشر کند. آنها را دانلود کنید.
6. برای به حداقل رساندن خطر آسیب به رایانه شخصی خود، باید فوراً خود را به روز کنید نسخه های ویندوز 10: شروع - تنظیمات - به روز رسانی و امنیت - بررسی به روز رسانی (در موارد دیگر: شروع - همه برنامه ها - به روز رسانی ویندوز - جستجو برای به روز رسانی - دانلود و نصب).
7. وصله رسمی (MS17-010) مایکروسافت را نصب کنید، که باگ را در سرور SMB که از طریق آن ویروس می تواند نفوذ کند، برطرف می کند. این سروردر این حمله نقش داشته است.
8. بررسی کنید که همه ابزارهای امنیتی موجود در رایانه شما در حال اجرا و کارکردن هستند.
9. یک اسکن ویروس از کل سیستم انجام دهید. هنگامی که یک حمله مخرب به نام MEM:Trojan.Win64.EquationDrug.gen، سیستم را راه اندازی مجدد کنید.
و یک بار دیگر توصیه می کنم که بررسی کنید که پچ های MS17-010 نصب شده اند.

در حال حاضر، متخصصان Kaspersky Lab، ESET NOD32 و سایر محصولات آنتی ویروس به طور فعال روی نوشتن برنامه ای برای رمزگشایی فایل ها کار می کنند که به کاربران رایانه های شخصی آلوده کمک می کند تا دسترسی به فایل ها را بازگردانند.

دنیای جرایم سایبری از کمیت به کیفیت در حال تکامل است: بدافزارهای جدید کمتری وجود دارد، اما پیچیدگی آنها در حال افزایش است. سرویس‌های اطلاعاتی دولتی به مسابقه فناوری‌های هکری پیوسته‌اند که بزرگترین حادثه 2016-2017 مربوط به نشت سلاح‌های سایبری از NSA تایید شد. چند روز طول کشید تا هکرها از آن بهره برداری کنند دسترسی آزادتوسعه خدمات ویژه برای اهداف متقلبانه حوادث امنیت اطلاعات پرمخاطب توجه را به موضوع حفاظت از داده ها جلب کرده است و بازار جهانی امنیت اطلاعات با سرعتی سریع به رشد خود ادامه می دهد.

در حال حاضر، رشد جرایم سایبری به طور کلی به اندازه سال های 2007-2010 قابل توجه نیست. در آن دوره زمانی، تعداد برنامه‌های مخرب ایجاد شده واقعاً به طور تصاعدی افزایش یافت، صدها و هزاران برابر بیشتر از سال‌های گذشته. AT سالهای اخیرما به یک "فلات" رسیده ایم و ارقام سالانه در سه سال گذشته ثابت است." یوری نامستنیکوف، رئیس مرکز تحقیقات روسیه آزمایشگاه کسپرسکی. گفتگوی CNews خاطرنشان می کند: "در همان زمان، چندین فرآیند جالب به طور همزمان مشاهده می شود که در مجموع احساس دامنه بیشتری از اقدامات هکرها را می دهد."

از جمله روندهای 2016-2017 اول از همه، باید به افزایش قابل توجه تعداد حملات "با حمایت دولت" اشاره کرد که هدف آنها جاسوسی یا آسیب جدی به زیرساخت است. در زمینه جرایم سایبری سنتی، حملات هدفمند پیچیده علیه شرکت‌ها و مؤسسات مالی بزرگ، که با در نظر گرفتن چشم‌انداز منحصر به فرد زیرساخت فناوری اطلاعات یک سازمان خاص توسعه می‌یابند، بیشترین پیشرفت را داشته‌اند. علاوه بر این، باج افزارهایی که برای رمزگشایی داده ها نیاز به باج دارند، در بین مجرمان سایبری بسیار محبوب هستند. یوری نامستنیکوف می‌گوید: «در مجموع، این فرآیندها احساس گستردگی بیشتری را برای هکرها ایجاد می‌کند.

نشت NSA جرقه همه گیر شد

از اتفاقات حوزه امنیت اطلاعات، ابتدا رسوایی مربوط به دخالت هکرها در انتخابات آمریکا جلب توجه کرد. بازار امنیت سایبری نه تنها تحت تأثیر اقتصاد، بلکه تحت تأثیر وضعیت ژئوپلیتیکی در جهان است. ایلیا چوتورتنف، معاون مدیر فنی شرکت Informzaschita: «نمونه بارز آخرین انتخابات ریاست جمهوری آمریکا بود که نشان داد چگونه هک سیستم های اطلاعاتیمی تواند کل کشور را تحت تاثیر قرار دهد. بنابراین، در حال حاضر، زیرساخت های حیاتی بنگاه ها با هدف جاسوسی صنعتی به اهداف کلاسیک حمله اضافه شده است.

علاوه بر این، در سال 2016، هکرهای گروه Shadow Brokers ابزارهای هک مخفی را از NSA آمریکا (NSA، آژانس امنیت ملی) سرقت کردند. شبکه های کامپیوتر، در حالی که منبع نشت هنوز است. برخی از تحولات در حوزه عمومی قرار گرفت که منجر به عواقب غم انگیزی شد. در می 2017، یک اپیدمی از کرم مخرب WannaCry رخ داد که با استفاده از سوء استفاده EternalBlue توسعه یافته توسط NSA، که از یک آسیب پذیری ناشناخته قبلی در سیستم عامل ویندوز سوء استفاده می کند، توزیع می شود. WannaCry داده‌های رایانه آلوده را رمزگذاری می‌کند و باج به ارز دیجیتال می‌خواهد. در مجموع صدها هزار کامپیوتر در سراسر جهان آلوده شده اند.

عدم رعایت بهداشت دیجیتال

مطابق با ماکسیم فیلیپوف، مدیر توسعه کسب و کار در Positive Technologies در روسیه، پس از انتشار یک سوء استفاده جدید، تنها 2-3 روز طول می کشد تا توسط مجرمان سایبری مورد استفاده قرار گیرد: «بعد از افشای آرشیو NSA، بسیاری از افراد تکنیک ها و تاکتیک های منتشر شده را اتخاذ کردند. ، و در نتیجه بیشتر اوقات و توسط مهاجمان اصلاح می شود، از جمله برای "پوشاندن" موثرتر آثار".

مدیر ارشد فناوری Code of Security می‌گوید: مهاجمان تمرکز خود را از آسیب‌پذیری برنامه‌ها به آسیب‌پذیری‌های سیستم عامل تغییر می‌دهند. دیمیتری زریاچیخ. «اطلاعات مربوط به این آسیب‌پذیری‌ها توسط سازمان‌های اطلاعاتی به دست می‌آید و سپس به بازار آزاد درز می‌کند. علاوه بر این، حتی پس از انتشار به‌روزرسانی‌های نرم‌افزار اصلی، مشکل همچنان وجود دارد: سه ماه قبل از همه‌گیری WannaCry، مایکروسافت یک پچ برای جلوگیری از عفونت منتشر کرد، اما با وجود این، WannaCry بیش از 500000 رایانه را در سراسر جهان آلوده کرد.

مشکل این است که بسیاری از کاربران به روز رسانی ها را نادیده می گیرند و آنها را به موقع نصب نمی کنند. مدیر مرکز امنیت اطلاعات "جت اینفوسیستمز" الکسی گریشینبه تأثیر منفی عامل انسانی اشاره می‌کند: «شرکت‌ها اغلب امنیت اولیه، به اصطلاح بهداشت دیجیتال را فراموش می‌کنند: مدیریت به‌روزرسانی‌ها و آسیب‌پذیری‌ها، محافظت در برابر ویروس، به حداقل رساندن حقوق کاربر، مدیریت حقوق دسترسی معقول و غیره. در چنین شرایطی حتی پس انداز نمی کنند جدیدترین سیستم هاامنیت."

علاوه بر این، شرکت های مدرن همیشه قادر به سازماندهی صحیح حقوق دسترسی کاربران خاص نیستند. دسترسی کنترل نشده توسط کاربران ممتاز (اعم از داخلی و خارجی: پیمانکاران، خدمات پشتیبانی، حسابرسان و غیره) می تواند منجر به عواقب جدی شود. مشتریان مواردی را به اشتراک گذاشتند که زیرساخت های آنها به دلیل قدرت مطلق پیمانکاران و عدم سازماندهی مناسب کار آنها عملاً از نفوذ خود خارج شد. اولگ شابوروف، رئیس بخش امنیت سایبری گروه شرکت های سافت لاین.

رونق باج افزار

WannaCry تنها باج‌افزاری نبود که در سال‌های 2016-2017 به شهرت رسید. پیش از این، ابزارهای مخرب Petya و BadRabbit که همچنین داده‌ها را روی رایانه‌های شخصی رمزگذاری می‌کنند و برای دسترسی به آن‌ها باج به بیت‌کوین می‌خواهند، گسترده شده بودند. در همان زمان، حملات با استفاده از BadRabbit بیشتر هدفمند بودند و عمدتاً رایانه‌های تأسیسات زیرساختی در اوکراین را تحت تأثیر قرار دادند.

طبق گفته آزمایشگاه کسپرسکی، در طول سال گذشته، 32 درصد از شرکت های روسی، با 37٪ از آنها با مقادیر قابل توجهی داده رمزگذاری شده است. تمام داده های ارزشمند خود را از دست داده اند یا نتوانسته اند به بخش قابل توجهی از آنها 31٪ از شرکت ها دسترسی پیدا کنند. و 15٪ از شرکت های مورد بررسی ترجیح داده اند که باج را بپردازند (البته این امر بازگشت فایل ها را تضمین نمی کند). یوری نامستنیکوف می‌گوید: «مشکل اصلی باج‌افزار و باج‌افزار امروزه این است که قربانیان اغلب موافقت می‌کنند که به مهاجمان پول پرداخت کنند، زیرا راه دیگری برای دسترسی مجدد به داده‌های ارزشمند خود نمی‌بینند.

سرمایه گذاری در امنیت سایبری رشد می کند

یک و نیم تا دو سال اخیر در منطقه سرشار از حوادث بوده است امنیت اطلاعات، که به رشد سرمایه گذاری در حفاظت از سیستم های اطلاعاتی کمک کرد. بر اساس گزارش IDC، در پایان سال 2017، درآمد جهانی از تحویل محصولات امنیت اطلاعات با 8.2 درصد افزایش به 81.7 میلیارد دلار خواهد رسید.تحلیلگران گارتنر ارقام مشابهی را ارائه می‌دهند و پیش‌بینی می‌کنند که در پایان سال با رشد 7 درصدی به 86.4 میلیارد دلار برسد. در عین حال، بخش امنیت اطلاعات سریعتر از کل بازار فناوری اطلاعات در حال توسعه است: به گفته گارتنر، هزینه جهانی فناوری اطلاعات در سال 2017 تنها 2.4 درصد افزایش خواهد یافت. پویایی مشابهی را نشان می دهد بازار روسیه: بر اساس رتبه بندی CNews Security، در پایان سال 2016، تحویل داخلی امنیت اطلاعات 8 درصد به دلار و 18 درصد افزایش یافته است.

حجم بازار جهانی امنیت اطلاعات در سال 2016 و پیش بینی برای سال 2017، در$ میلیارد