/

Poradnik IT

/

DLACZEGO WYKONUJEMY KOPIE ZAPASOWE? – CZ.1

/

DLACZEGO WYKONUJEMY KOPIE ZAPASOWE? – CZ.1

Firma G DATA po raz kolejny „wykłada” w naszej Akademii! Dzisiejsza lekcja dotyczy kopii zapasowych. Notujcie dokładnie!

TOP-5 czynników, które spowodowały, że chętniej wykonujemy kopie zapasowe danych

Jeszcze kilkanaście lat temu firmy, które specjalizowały się w dostarczaniu infrastruktury na potrzeby usług kopii zapasowej w chmurze publicznej, dopiero raczkowały i oferowały bardzo drogie rozwiązania. Produkty te były nawet nie tyle niedostępne dla Kowalskiego, co przeznaczone głównie dla dużych firm i zupełnie nieopłacalne z perspektywy przeciętnego użytkownika. Co więcej, problemy z którymi musieli zmagać się domorośli administratorzy, również nie zachęcały do korzystania z takich ofert. Kiepskiej jakości łącza internetowe, a w szczególności małe pojemności dysków, nie zachęcały ani do lokalnej kopii danych, ani do synchronizowania plików w chmurze.

Co zmieniło się od tego czasu? Bardzo wiele. Internet szerokopasmowy z bardzo wysokim kanałem wysyłania (upload) zagościł już na dobre w wielu gospodarstwach domowych na terenie Polski. Ponadto, firmy takie jak Google, Microsoft, Barracuda oferują darmowe gigabajty w swojej chmurze, a są to tylko najwięksi gracze, z którymi konkurują mniejsze firmy i to z powodzeniem. Co więcej, obecnie każdy z nas wytwarza zdecydowanie większą ilość danych niż jeszcze kilka lat temu. Przecież wszystkie nasze zdjęcia, filmy, muzyka, dokumenty muszą być gdzieś przechowywane. Więc co było tym impulsem, który wpłynął na świadomość użytkowników i spowodował, że już nie pytamy – „czy zrobić kopię zapasową”, ale – „kiedy i jak często”?

 

Oto kilka czynników, które spowodowały, że częściej robimy kopie zapasowe:

Szkodliwe oprogramowanie i wirusy

Na miejscu pierwszym muszą znaleźć się wirusy typu ransomeware, które jeszcze kilka lat temu blokowały jedynie dostęp do komputerów. Obecnie ewoluowały do tego stopnia, że operacja odzyskania plików po infekcji Cryptolockera, TeslaCrypt, TorrentLockera, czy chociażby Cryptowalla staje się niemożliwa do przeprowadzenia. Często jedynym wyjściem jest zapłacić szantażystom. Atak z udziałem krypto-ransomware jest dla hakerów na tyle opłacalny, że systematycznie wzrasta liczba  tego typu przestępstw. Co więcej, gotowe narzędzia do stworzenia własnej kampanii już teraz są dostępne w internetowym podziemiu, a nawet w serwisie Github, gdzie opublikowano kod źródłowy ransomware.

 

Złodzieje internetowi

Nazywajmy rzeczy po imieniu. Czym różni się cyberprzestępca od zwykłego złodzieja, który włamuje się do naszego domu i wykrada cenne dokumenty? Niczym, jedyna różnica jest taka, że cyberprzestępca robi to wykorzystując nieświadomego użytkownika, który zgadza się na instalację złośliwej mobilnej aplikacji lub uruchamia nieznany plik z załącznika. Internetowi złodzieje bardzo często wykorzystują konie trojańskie, które pobierają na komputer ofiary kolejne złośliwe oprogramowanie, np. backdoory, które tworzą dla przestępcy tylną furtkę w systemie pozwalając mu na zdalny dostęp, penetrację systemu i wytransferowanie poufnych danych.

 

wszystkie części: 1  2

Więcej o G DATA na stronie www.gdata.pl

 

 

Akademia Internetu EXTEL BIZNES+ jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do kadry IT oraz zajmującej się zamówieniami usług dla biur. O nowych artykułach informujemy poprzez newsletter. Napisz do nas.