Pular para o conteúdo principal

Software de backup de teste: Seguro anti-Ransomware

Software de backup de teste: Seguro anti-Ransomware

Software de backup de teste: Seguro anti-Ransomware


AV-TEST - Juntamente com a proteção contra vírus, um software de backup ainda precisa ser incluído em um conceito de segurança bem projetado. E especialmente em tempos de ataques de ransomware cada vez mais diabólicos, os novos aplicativos de backup de dados especializados podem ajudar a economizar tempo, dinheiro e nervos. O AV-TEST Institute colocou quatro novos programas no banco de teste, entretanto apenas um deles recebeu o certificado "Aprovado Backup & Data Security Software".


Software de backup da próxima geração contra ataques de ransomware postos à prova.

Apenas um dos quatro programas no teste pára ataques de ransomware.

Os recursos de próxima geração exigem a implantação do armazenamento em nuvem necessário.

Ransomware detecção como uma última linha de defesa quando a proteção contra vírus falhar.

O Certificado AV-TEST "Backup Aprovado e Segurança de Dados".

Se a proteção contra vírus foi derrotada e uma tela de bloqueio está bloqueando o acesso ao sistema e arquivos importantes, o grupo de usuários do Windows está dividido em dois campos: de um lado as vítimas ransomware e, por outro, os usuários de programas de backup. O último grupo pode suportar ataques de chantagem troianos com muito maior paz de espírito. Porque eles têm um nível adicional de proteção para se defender contra ataques agressivos de malware. Em um caso ideal, um programa de backup de dados detecta o ataque, pára e reinicia o sistema ou os arquivos atacados para a última versão de backup seguro. Se isso não for possível, pelo menos as últimas versões de backup seguro podem ser restauradas. Neste teste, além de funções de backup tradicionais e facilidade de uso e backup e restauração de velocidade,

Ransomware ataca: Tempo é dinheiro!

Blackmail Trojans muitas vezes fazem um tolo fora do software antivírus. Geralmente, leva várias horas para que as amostras de malware atuais passem da detecção inicial de programas anti-vírus individuais para serem adotadas nas definições de vírus mais recentes. Um período de tempo que oferece aos chantagistas cibernéticos um prazo de entrega perigoso. Porque, dependendo da proliferação deste tipo de malware, de um segundo para o outro, simplesmente clicando no link em um e-mail no momento errado, ele pode transformar usuários anteriormente desavisados ​​em vítimas de chantagem on-line custando várias centenas de Euros. É por isso que em um bom conceito de segurança, um programa antivírus atualizado regularmente é sempre acompanhado por software de backup.

A nova geração de backup

Enquanto muitos fabricantes, juntamente com muitos usuários de PC, não percebem seus programas de backup de dados como sendo um elemento em uma estratégia de segurança de dois estágios, outros fabricantes estão adotando uma nova abordagem: Com "Acronis True Image 2017 New Generation Premium" 21.0 .0.6106, "Carbonite Personal PLUS" 6.2.1 build 6804, "CrashPlan for Home" 4.8.0 (1435813200480) e "IDrive" 6.5.1.23, quatro programas de backup da próxima geração estão competindo pela confiança dos usuários. Todos esses programas de backup podem lidar com métodos de backup tradicionais, por exemplo, cópias de backup de arquivos individuais, bem como imagens completas de um sistema completo em mídia de armazenamento, como discos rígidos externos.

Proteção da nuvem contra chantagistas

Além do armazenamento em nuvem contido em aplicativos pagos, os programas oferecem ainda mais funções. Isso inclui a "verificação de autenticidade" de arquivos via padrões de detecção digitais, por exemplo, armazenados em um banco de dados online protegido. Desta forma, é possível determinar se um ficheiro existe na sua condição de armazenamento original ou se foi alterado retroativamente. Com esta tecnologia de nuvem, também é possível determinar se os arquivos foram alterados por um ataque de malware, ou seja, durante uma criptografia indesejada por trojans de chantagem. Se o software descobrir o que provavelmente é uma alteração indesejada durante a comparação on-line em segundo plano, ele pode avisar o usuário e, quando necessário, trocar o arquivo infectado pela última versão de backup segura.

A proteção ativa ainda não é padrão

No teste, os programas de backup foram necessários para defender PCs de teste no Windows 7 e seus dados armazenados contra as versões mais recentes do ransomware. Estes incluíram duas das versões mais recentes do cripto-trojan generalizado Cerber, que prolifera por meio de anexos de e-mail, bem como sites infectados. Os programas implementaram vários métodos para evitar os Trojans de criptografia. Neste, True Image da Acronis foi o único produto no teste que foi capaz de marcar pontos com a detecção de malware ativo. Utilizando a detecção de malware baseada em comportamento através da nuvem Acronis, amostras de ransomware foram detectadas e bloqueadas assim que tentaram libertar o seu potencial destrutivo nos sistemas de teste. Esses tipos de funções de proteção também podem ser flanqueados por software anti-ransomware autônomo.

Embora nenhum dos outros candidatos ofereça este tipo de detecção ativa, eles obtiveram pontos ao restaurar com segurança os backups de arquivos infectados na maioria dos casos. Para oferecer boa proteção usando este método, a freqüência de backup é decisiva. Quanto mais curto for o intervalo de backup, mais atualizados serão os arquivos de resgate a serem restaurados. IDrive destacou-se nesta categoria de teste. O software fixou dados nos sistemas de teste nas configurações padrão validadas a cada 20 segundos. Ao contrário de Carbonite: O software realmente criar a primeira cópia de backup após 10 minutos de operação. Mas o próximo backup só é possível no dia seguinte, ou seja, após precisamente 24 horas, claramente muito longo, a fim de efetivamente fornecer suporte na proteção contra ransomware.

Configuração fácil

No teste, nenhum dos programas deu crédito à desculpa de que o software de backup é supostamente muito complicado. Através de menus operacionais bem organizados, os quatro candidatos de teste permitiram a seleção de arquivos a serem copiados, a especificação de destinos e intervalos de backup, além do acesso a funções adicionais. Nesse sentido, os programas apresentaram grandes diferenças em termos do número de etapas necessárias para a configuração, mas isso é função da configuração diferente das interfaces do programa e não prejudica a avaliação de sua facilidade de uso. Carbonite exigiu a menor quantidade de tempo e esforço do usuário durante a configuração inicial. Junto com a seleção dos recursos adicionais fornecidos, a facilidade de uso é, no entanto, no olho do espectador, e cada usuário tem diferentes preferências.

Backup de dados em um minuto de Nova York

Outra categoria decisiva no teste de programas de backup é a velocidade de backup e restauração de dados. No laboratório, as várias configurações de backup de dados foram avaliadas com conjuntos de dados diferentes. Isso incluiu, entre outras coisas, particionamento e backup do arquivo completo de um conjunto de dados de teste de 50 GB, consistindo em 56 imagens de CD e arquivos de filme. Os dados foram copiados de um SSD para uma unidade de disco rígido. Aqui, como nos testes de velocidade a seguir, a Acronis bateu a concorrência por uma milha: Para este conjunto de dados, o software precisava de pouco menos de 12 minutos, enquanto IDrive chegou em segundo lugar com um pouco mais de 53 minutos. CrashPlan necessário uma hora e três minutos para o conjunto de dados. Também no teste de tempo para fazer backup de dados diferentes, bem como criar backups incrementais, o software Acronis sempre foi claramente à frente dos outros produtos de teste.

Acronis também provou ser o mais rápido ao restaurar e recuperar o conjunto de dados de backup: Após 10 minutos e 39 segundos, o sistema de backup foi restaurado. CrashPlan necessário 20 minutos e 40 segundos, cerca de duas vezes mais tempo. IDrive registrou o sistema de teste restaurado em 17 minutos e 17 segundos. Ao restaurar backups incrementais, a Acronis superou os dois produtos com quase 10 vezes a velocidade! Como o software Carbonite oferece um backup de dados estritamente baseado em nuvem, ele não foi considerado no teste de desempenho.

Conclusão

O teste demonstra claramente que a proteção de malware útil deve incluir a implantação de software de backup. "Acronis True Image 2017 Nova Geração Premium" foi a única solução de backup no teste que foi capaz de parar os ataques ransomware. É por isso que o programa, que também oferece resultados excepcionais no critério de teste da funcionalidade de backup, está sendo reconhecido pelo AV-TEST Institute com o certificado "Aprovado Backup & Data Security Software". A solução Acronis suporta claramente os utilizadores na defesa do seu próprio sistema de PC e dados vitais sem exigir muito empenho. Você pode ler mais sobre o estudo de segurança abrangente do teste desenvolvido pelo laboratório


FONTE

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz