Τι είναι ο εκβιασμός στον κυβερνοχώρο και πώς να προστατευτείτε από αυτόν;

Μείνετε συντονισμένοι ενώ σας λέμε μερικές από τις διαβόητες απόπειρες εκβιασμού στον κυβερνοχώρο και τους πιθανούς τρόπους να τις σταματήσετε εκ των προτέρων.

Μια ληστεία τράπεζας είναι πολύ ανασφαλής για έναν σοφιστικέ κακό ηθοποιό. Θέτει σε σωματικό κίνδυνο τον εγκληματία ενώ συμβαίνει και επιβάλλει βαριές τιμωρίες αν συλληφθεί.

Αντίθετα, παραμένετε ως επί το πλείστον ανέγγιχτοι εάν ενορχηστρώσετε μια φουτουριστική επίθεση ransomware.

Συμπερασματικά, οι εκβιασμοί στον κυβερνοχώρο είναι πολύ λιγότερο επικίνδυνοι και πιο κερδοφόροι σε σύγκριση με τις συμβατικές κλοπές ή ληστείες. Επιπλέον, οι ασθενέστερες ποινές έχουν ευνοήσει περαιτέρω τους εγκληματίες του κυβερνοχώρου.

Υπολογίστε τα μη ανιχνεύσιμα κρυπτονομίσματα και θα πρέπει ήδη να αρχίσουμε να ενισχύουμε τις άμυνές μας.

Τι είναι ο Cyber ​​Extortion;

Το Cyber ​​Extortion είναι μια διαδικτυακή επίθεση για την εξαγωγή τεράστιων ποσών λύτρων. Αυτό γίνεται συνήθως απειλώντας αποτυχίες διακομιστή με επίθεση DDoS ή κρυπτογραφώντας τα δεδομένα σας, αρνούμενοι την πρόσβαση.

Ο εκβιασμός στον κυβερνοχώρο είναι μια πράξη εκβιασμού με αυτές τις μορφές:

Δεδομένα Όμηρος

Ένας κακός ηθοποιός σας εμποδίζει να αποκτήσετε πρόσβαση στο δίκτυο των υπολογιστών σας και ζητά λύτρα για να αποκαταστήσει την πρόσβαση. Αυτό συμβαίνει συνήθως όταν κάνετε κλικ κατά λάθος σε έναν κακόβουλο σύνδεσμο που κατεβάζει κακόβουλο λογισμικό, κρυπτογραφεί τα αρχεία και σας κλειδώνει.

Εναλλακτικά, κάποιος κλέβει το σύστημά σας, αντιγράφει ευαίσθητα δεδομένα και σας τρομάζει να πληρώσετε ή να διακινδυνεύσετε να τα εκθέσετε στο ευρύ κοινό. Αυτό μερικές φορές περιλαμβάνει κοινωνική μηχανική στην οποία απλώς παίζουν ψυχολογικά κόλπα που σας κάνουν να πιστεύετε ψευδώς το hack όταν δεν υπάρχει.

DDoS

Μερικές φορές χρησιμοποιείται για να καλύψει μια κλοπή δεδομένων, η Κατανεμημένη άρνηση υπηρεσίας (DDoS) είναι όταν το δίκτυό σας πλημμυρίζει από πλαστά αιτήματα υπηρεσιών που εμποδίζουν τους πραγματικούς χρήστες σας να εισέλθουν.

Αυτό πραγματοποιείται με ένα δίκτυο μολυσμένων διακομιστών (botnets) ή από memcaching, προκαλώντας επιβράδυνση ή αποτυχία του διακομιστή. Ανάλογα με την κλίμακα της επιχείρησής σας στο διαδίκτυο, οι απώλειες μπορεί να είναι τεράστιες.

Κάποιος μπορεί εύκολα να χρηματοδοτήσει μια επίθεση DDoS για μόλις 4 $ την ώρα, ενώ προκαλεί ζημιές εκατοντάδων χιλιάδων στο θύμα. Εκτός από την άμεση απώλεια, ο χρόνος διακοπής ωθεί τους πελάτες σας στους ανταγωνιστές προκαλώντας πρόσθετες ζημιές με την πάροδο του χρόνου.

Σημαντικές επιθέσεις εκβιασμού στον κυβερνοχώρο

Ας ρίξουμε μια ματιά σε μερικά από τα μεγαλύτερα τέτοια γεγονότα που έχουν καταγραφεί στο παρελθόν.

#1. Θέλω να κλάψω

Ξεκινώντας στις 12 Μαΐου 2017, το WannaCry ήταν μια παγκόσμια επίθεση ransomware σε υπολογιστές με Microsoft Windows. Η πραγματική του κλίμακα είναι ακόμη άγνωστη επειδή εξακολουθεί να υφίσταται σε ορισμένες μορφές.

Την πρώτη μέρα στην εξουσία, το WannaCry μόλυνε 230.000 υπολογιστές σε 150+ χώρες. Αυτό επηρέασε μεγάλες εταιρείες και κυβερνήσεις σε όλο τον κόσμο. Θα μπορούσε να αντιγράψει, να εγκαταστήσει, να εκτελεστεί και να εξαπλωθεί μέσα στο δίκτυο χωρίς ανθρώπινη αλληλεπίδραση.

Με το WannaCry, οι χάκερ εκμεταλλεύτηκαν μια ευπάθεια των Windows χρησιμοποιώντας το exploit EternalBlue. Είναι ενδιαφέρον ότι το EternalBlue αναπτύχθηκε από την NSA των Ηνωμένων Πολιτειών για να εκμεταλλευτεί μια ευπάθεια των Windows. Ο κώδικας εκμετάλλευσης με κάποιο τρόπο κλάπηκε και δημοσιεύτηκε από μια ομάδα χάκερ που ονομάζεται The Shadow Brokers.

Η Microsoft, γνωρίζοντας το πρόβλημα, εξέδωσε μια ενημέρωση για να το επιδιορθώσει. Αλλά η πλειονότητα των χρηστών που εκτελούσαν απαρχαιωμένα συστήματα έγινε ο πρωταρχικός στόχος.

  11 Καλύτερος Πίνακας Ελέγχου που βασίζεται σε Cloud για τη Διαχείριση Διακομιστών και Ιστοσελίδων

Ο σωτήρας αυτή τη φορά ήταν ο Marcus Hutchins, ο οποίος κατά λάθος καταβύθισε το κακόβουλο λογισμικό καταχωρώντας έναν τομέα που αναφέρεται στον κώδικα εκμετάλλευσης. Αυτό λειτούργησε ως διακόπτης kill και κράτησε το WannaCry μακριά. Αλλά υπάρχουν πολλά περισσότερα σε αυτό, όπως ο διακόπτης kill που υφίσταται επίθεση DDoS, ο Hutchins που χειρίζεται το διακόπτη kill στο Cloudflare που μπορείτε να πάρετε στο TechCrunch.

Οι παγκόσμιες εκτιμώμενες απώλειες είναι περίπου 4 δισεκατομμύρια δολάρια.

#2. CNA Financial

Στις 21 Μαρτίου 2021, η CNA Financial με έδρα το Σικάγο έμαθε ότι κάποιος αντέγραφε ευαίσθητα προσωπικά δεδομένα των υπαλλήλων της, των συμβασιούχων και των εξαρτώμενων μελών τους. Αυτό ήρθε στο φως μετά από περισσότερες από δύο εβδομάδες, καθώς το hack δεν είχε εντοπιστεί από τις 5 Μαρτίου 2021.

Αυτή ήταν μια υβριδική επίθεση που περιλάμβανε κλοπή δεδομένων καθώς και διατήρηση του συστήματος CNA όμηρο. Οι χάκερ, μια ομάδα χάκερ με έδρα τη Ρωσία, Evil Corp, χρησιμοποίησαν κακόβουλο λογισμικό για την κρυπτογράφηση διακομιστών CNA. Μετά από διαπραγματεύσεις για το αρχικό ποσό λύτρων των 60 εκατομμυρίων δολαρίων, οι χάκερ τελικά συμβιβάστηκαν με 40 εκατομμύρια δολάρια, σύμφωνα με Bloomberg.

#3. Αποικιακός αγωγός

Η παραβίαση του Colonial Pipeline προκάλεσε διακοπές στην παροχή καυσίμων από έναν από τους μεγαλύτερους αγωγούς στις ΗΠΑ. Η έρευνα αποκάλυψε ότι ήταν το αποτέλεσμα μιας μόνο διαρροής κωδικού πρόσβασης στον σκοτεινό ιστό.

Ωστόσο, ήταν άγνωστο πώς οι κακοί ηθοποιοί πήραν το σωστό όνομα χρήστη που ταιριάζει με τον παραβιασμένο κωδικό πρόσβασης. Οι χάκερ είχαν πρόσβαση σε αποικιακά συστήματα χρησιμοποιώντας ένα εικονικό ιδιωτικό δίκτυο που προοριζόταν για απομακρυσμένους υπαλλήλους. Δεδομένου ότι δεν υπήρχε έλεγχος ταυτότητας πολλαπλών παραγόντων, ένα όνομα χρήστη και ένας κωδικός πρόσβασης ήταν αρκετά.

Μετά από μια εβδομάδα αυτής της δραστηριότητας, στις 7 Μαΐου 2021, ένας από τους σημερινούς υπαλλήλους είδε ένα σημείωμα λύτρων που απαιτούσε 4,4 εκατομμύρια δολάρια σε κρυπτονομίσματα. Μέσα σε λίγες ώρες, οι αξιωματούχοι έκλεισαν τον πλήρη αγωγό προσέλαβαν εταιρείες κυβερνοασφάλειας για να επαληθεύσουν και να μετριάσουν τη ζημιά. Παρατήρησαν επίσης μια κλοπή δεδομένων 100 GB και ο χάκερ απείλησε να το αποκαλύψει σε περίπτωση μη καταβολής του ποσού των λύτρων.

Το ransomware κατέστρεψε το τμήμα τιμολόγησης και λογιστικής των αποικιακών συστημάτων πληροφορικής. Το ποσό των λύτρων καταβλήθηκε λίγο μετά την επίθεση στην DarkSide, μια ομάδα χάκερ με έδρα την Ανατολική Ευρώπη. Το DarkSide παρείχε ένα εργαλείο αποκρυπτογράφησης που αποδείχθηκε τόσο αργό που χρειάστηκε μια εβδομάδα για να ομαλοποιηθούν οι λειτουργίες του αγωγού.

Είναι ενδιαφέρον ότι το Υπουργείο Δικαιοσύνης των ΗΠΑ δημοσίευσε μια δημόσια δήλωση στις 7 Ιουνίου 2021, αναφέροντας την ανάκτηση 63,7 bitcoin από την αρχική πληρωμή. Κάπως έτσι, το FBI κατέκτησε τα ιδιωτικά κλειδιά που σχετίζονται με τους λογαριασμούς χάκερ και έφερε πίσω 2,3 εκατομμύρια δολάρια, προφανώς λιγότερα από αυτά που καταβλήθηκαν λόγω της ξαφνικής πτώσης των τιμών του bitcoin εκείνη την περίοδο.

#4. Dyn

Εκτός από το να κάνει πολλά πράγματα στο Διαδίκτυο, η Dyn ενεργεί κυρίως ως πάροχος υπηρεσιών DNS για ορισμένα από τα μεγάλα ονόματα, όπως Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal κ.λπ. με μια μεγάλη επίθεση DDoS στις 21 Οκτωβρίου 2016.

Ο εισβολέας χρησιμοποίησε το botnet Mirai, το οποίο ανέπτυξε μεγάλο αριθμό παραβιασμένων συσκευών IoT για την αποστολή ψευδών αιτημάτων DNS. Αυτή η κίνηση μπλόκαρε τους διακομιστές DNS προκαλώντας ακραίες επιβραδύνσεις που συσσωρεύουν άγνωστο ποσό απωλειών παγκοσμίως.

Ενώ η κλίμακα της επίθεσης καθιστά δύσκολο τον υπολογισμό του ακριβούς ποσού της ζημιάς που υπέστησαν οι ιστότοποι, ο Dyn έχασε πολλά.

  A Project Manager's Guide to Agile Methodologies

Περίπου 14.500 τομείς (περίπου το 8%) άλλαξαν σε διαφορετικό πάροχο DNS αμέσως μετά την επίθεση.

Ενώ πολλοί άλλοι υπέστησαν παρόμοιες επιθέσεις όπως το Υπηρεσίες Ιστού της Amazon, GitHubας αποφύγουμε να βγούμε εκτός δρόμου και ας προχωρήσουμε στη χάραξη μιας σταθερής στρατηγικής για την πρόληψη τέτοιων γεγονότων εκβιασμών στον κυβερνοχώρο.

Πώς να αποτρέψετε τον εκβιασμό στον κυβερνοχώρο;

Μερικά από τα πολύ βασικά προληπτικά μέτρα που μπορούν να σας βοηθήσουν να προστατευθείτε από τέτοιες επιθέσεις στο Διαδίκτυο είναι:

Οι επιτιθέμενοι συχνά εκμεταλλεύονται αυτό το παιδικό χαρακτηριστικό της ανθρώπινης ψυχολογίας: την περιέργεια.

Τα μηνύματα ηλεκτρονικού ψαρέματος ήταν η πύλη του 54% περίπου των επιθέσεων ransomware. Έτσι, εκτός από το να υπενθυμίζετε στον εαυτό σας και στους υπαλλήλους σας τα ανεπιθύμητα email, οργανώστε και εργαστήρια.

Αυτό μπορεί να περιλαμβάνει ψευδή μηνύματα ηλεκτρονικού ψαρέματος με εβδομαδιαίες καμπάνιες για την παροχή ζωντανής εκπαίδευσης. Θα λειτουργήσει περισσότερο σαν εμβολιασμοί στους οποίους μια μικρή ποσότητα νεκρών φορτίων ιών προστατεύει από ζωντανές απειλές.

Επιπλέον, μπορείτε να εκπαιδεύσετε υπαλλήλους σε τεχνολογίες που μοιάζουν με sandboxing για να ανοίγουν ύποπτους συνδέσμους και εφαρμογές.

#2. Ενημερώσεις λογισμικού και λύσεις ασφαλείας

Ανεξάρτητα από το λειτουργικό σας σύστημα, το απαρχαιωμένο λογισμικό είναι επιρρεπές σε επιθέσεις εκβιασμού στον κυβερνοχώρο. Οι άνθρωποι θα μπορούσαν εύκολα να είχαν αποφύγει το WannaCay αν είχαν ενημερώσει εγκαίρως τους υπολογιστές τους με Windows.

Μια πιο κοινή παρανόηση είναι ότι είστε ασφαλείς εάν χρησιμοποιείτε Mac. Αυτό είναι εντελώς αναληθές. Και Αναφορά κατάστασης κακόβουλου λογισμικού Malwarebytes δακρύζει από οποιαδήποτε ψευδή αίσθηση ασφάλειας μεταξύ των χρηστών Mac.

Το λειτουργικό σύστημα Windows έχει δει μεγάλες επιθέσεις απλώς και μόνο επειδή το Mac δεν ήταν τόσο δημοφιλές. Το λειτουργικό σύστημα της Microsoft εξακολουθεί να έχει μερίδιο αγοράς κοντά στο 74%, και η στόχευση χρηστών Mac δεν αξίζει απλά τον κόπο.

Επειδή όμως αυτό αλλάζει σιγά σιγά, τα Malwarebytes σημείωσαν άνοδο 400% στις απειλές που στόχευαν στο Mac OS από το 2018 στο 2019. Επιπλέον, σημείωσαν 11 απειλές ανά Mac σε σύγκριση με 5,8 απειλές για μια συσκευή Windows.

Συμπερασματικά, η επένδυση σε μια ολοκληρωμένη λύση ασφάλειας Διαδικτύου όπως το Avast One μπορεί σίγουρα να αποδείξει την αξία της.

Επιπλέον, μπορείτε να αναπτύξετε συστήματα ανίχνευσης εισβολέων όπως το Snort ή το Suricata για καλύτερο δίχτυ ασφαλείας.

#3. Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης

Η επίθεση του Colonial Pipeline προκλήθηκε επειδή ένας υπάλληλος χρησιμοποίησε έναν αδύναμο κωδικό πρόσβασης δύο φορές.

Σύμφωνα με ένα Έρευνα Avastπερίπου το 83% των Αμερικανών χρησιμοποιεί αδύναμους κωδικούς πρόσβασης και έως και το 53% χρησιμοποιεί τους ίδιους κωδικούς πρόσβασης σε πολλούς λογαριασμούς.

Ομολογουμένως, η ώθηση των χρηστών να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης για τους δικούς τους έχει ήδη αποδειχθεί δύσκολη υπόθεση. Το να τους ζητήσετε να το κάνουν αυτό στη δουλειά φαίνεται σχεδόν αδύνατο.

Λοιπόν, ποια είναι η λύση; Πλατφόρμες ελέγχου ταυτότητας χρήστη.

Μπορείτε να χρησιμοποιήσετε αυτές τις πλατφόρμες για να επιβάλλετε ισχυρές απαιτήσεις κωδικών πρόσβασης στον οργανισμό σας. Πρόκειται για ειδικούς τρίτων με ευέλικτα σχέδια ανάλογα με το μέγεθος της εταιρείας. Μπορείτε επίσης να ξεκινήσετε με πάντα δωρεάν επίπεδα με Ory, Supabase, Frontegg κ.λπ.

Σε προσωπικό επίπεδο, χρησιμοποιήστε διαχειριστές κωδικών πρόσβασης.

Επιπλέον, κάντε τον πόνο της ενημέρωσης των κωδικών πρόσβασης μια στο τόσο. Αυτό θα εξασφαλίσει την ασφάλειά σας ακόμα κι αν τα διαπιστευτήριά σας κλαπούν με κάποιο τρόπο. Και αυτό είναι πολύ πιο εύκολο με τους premium διαχειριστές κωδικών πρόσβασης όπως το Lastpass, οι οποίοι μπορούν να ενημερώνουν αυτόματα τους κωδικούς πρόσβασής σας με ένα μόνο κλικ.

Αλλά μην σταματήσετε μόνο με έναν περίπλοκο κωδικό πρόσβασης. προσπαθήστε να είστε δημιουργικοί και με το όνομα χρήστη.

  Διορθώστε το Virtualbox Unable to Insert Virtual Optical Disk

#4. Αντίγραφα ασφαλείας εκτός σύνδεσης

Το επίπεδο πολυπλοκότητας τέτοιων επιθέσεων μπορεί μερικές φορές να ξεγελάσει ακόμη και τους μεγάλους ειδικούς στον τομέα της κυβερνοασφάλειας, πόσο μάλλον έναν ιδιοκτήτη μικρής επιχείρησης.

Επομένως, κρατήστε ενημερωμένα αντίγραφα ασφαλείας. Αυτό θα σας βοηθήσει να αναβαθμίσετε το σύστημά σας σε μια μοιραία μέρα.

Και τα αντίγραφα ασφαλείας εκτός σύνδεσης είναι ένα πρόσθετο πλεονέκτημα. Αποτελούν την ασφαλή ψυχρή σας αποθήκευση, απρόσιτη από εκβιαστές στον κυβερνοχώρο.

Επιπλέον, λάβετε υπόψη τις διαθέσιμες δυνατότητες επαναφοράς, επειδή οι παρατεταμένοι χρόνοι διακοπής λειτουργίας μπορεί μερικές φορές να κάνουν τα ζητούμενα λύτρα να φαίνονται προσοδοφόρα. Και αυτός ακριβώς είναι ο λόγος που ορισμένοι ιδιοκτήτες επιχειρήσεων διαπραγματεύονται με τους παράγοντες της απειλής και καταλήγουν να πληρώνουν τεράστια ποσά.

Εναλλακτικά, λύσεις δημιουργίας αντιγράφων ασφαλείας και ανάκτησης δεδομένων τρίτου κατασκευαστή, όπως το Acronis, μπορούν να φανούν χρήσιμες. Παρέχουν προστασία ransomware και μηχανισμούς ανάκτησης δεδομένων χωρίς προβλήματα.

#5. Δίκτυο παράδοσης περιεχομένου (CDN)

Πολλοί έχουν εντοπίσει και αποτρέψει μεγάλες επιθέσεις DDoS χάρη στα ικανά δίκτυα παράδοσης περιεχομένου.

Όπως συζητήθηκε παραπάνω, ήταν τελικά ένα εξαιρετικό CDN, το Cloudflare, το οποίο διατήρησε το WannaCry killswitch online ασταμάτητα για δύο χρόνια. Το βοήθησε επίσης να αντέξει πολλές επιθέσεις DDoS εντός αυτού του χρονικού πλαισίου.

Ένα CDN διατηρεί ένα αποθηκευμένο αντίγραφο του ιστότοπού σας σε όλο τον κόσμο σε πολλούς διακομιστές. Μεταφέρουν υπερβολικά φορτία στο δίκτυό τους, αποφεύγοντας υπερφόρτωση διακομιστή και διακοπές λειτουργίας.

Αυτή η στρατηγική όχι μόνο προστατεύει από απειλές DDoS, αλλά οδηγεί σε απίστευτα γρήγορους ιστότοπους για πελάτες παγκοσμίως.

Τέλος, δεν μπορεί να υπάρχει μια πλήρης λίστα για την προστασία σας από τον εκβιασμό στον κυβερνοχώρο. Τα πράγματα εξελίσσονται και είναι καλύτερο να υπάρχει ένας ειδικός στον τομέα της κυβερνοασφάλειας κάθε φορά.

Τι γίνεται όμως αν συμβεί ούτως ή άλλως; Ποια θα πρέπει να είναι η πορεία σας εάν χτυπηθείτε με μια διαδικτυακή απόπειρα εκβιασμού.

Αντίδραση στον κυβερνοεκβιασμό

Το πρώτο πράγμα που έρχεται στο μυαλό μετά από μια επίθεση ransomware εκτός από το συνηθισμένο άγχος είναι να πληρώσετε και να τελειώσετε με αυτό.

Αλλά αυτό μπορεί να μην λειτουργεί πάντα.

Μια έρευνα που διεξήχθη από τη SOPHOS, μια εταιρεία ασφάλειας πληροφορικής με έδρα το Ηνωμένο Βασίλειο, δείχνει ότι η πληρωμή των λύτρων δεν είναι η καλύτερη διέξοδος. ο έκθεση έρευνας επίθεσης αναφέρει ότι μόνο το 8% των εταιρειών πήρε πίσω τα πλήρη δεδομένα μετά την πληρωμή των λύτρων. Και το 29% ήταν σε θέση να επαναφέρει μόνο το 50% ή λιγότερο των κλεμμένων/κρυπτογραφημένων δεδομένων.

Έτσι, η πράξη συμμόρφωσής σας με τις απαιτήσεις για λύτρα μπορεί να αποτύχει. Σας κάνει να εξαρτάστε από τον κακό ηθοποιό και τα εργαλεία του για την αποκρυπτογράφηση των δεδομένων σας, καθυστερώντας άλλες προσπάθειες διάσωσης.

Επιπλέον, δεν υπάρχει καμία εγγύηση ότι το εργαλείο που δόθηκε από τον χάκερ θα λειτουργήσει ποτέ. Μπορεί να αποτύχει ή να μολύνει περαιτέρω το σύστημά σας. Επιπλέον, η πληρωμή των εγκληματιών αναδεικνύει τον οργανισμό σας ως πελάτες που πληρώνουν. Άρα, υπάρχει πολύ μεγάλη πιθανότητα για παρόμοια επίθεση στο μέλλον.

Συμπερασματικά, η πληρωμή θα πρέπει να είναι η τελευταία σας λύση. Η χρήση άλλων μεθόδων όπως η επαναφορά αντιγράφων ασφαλείας είναι πιο ασφαλής από την πληρωμή ενός άγνωστου εγκληματία με κρυπτονομίσματα.

Επιπλέον, μερικές εταιρείες επικοινώνησαν με κορυφαίους εμπειρογνώμονες στον κυβερνοχώρο και ενημέρωσαν τις αρχές επιβολής του νόμου. Και αυτό είναι που τους έσωσε, όπως στην περίπτωση της ανάκτησης εκβιασμών από το Colonial Pipeline από το FBI.

Κυβερνοεκβιασμός: Συμπέρασμα

Θα πρέπει να σημειώσετε ότι δεν είναι τόσο ασυνήθιστο όσο νομίζει κανείς. Και ο προφανώς καλύτερος τρόπος είναι να ενισχύσετε τις ασπίδες σας και να διατηρήσετε αντίγραφα ασφαλείας.

Εάν συμβεί ανεξάρτητα, διατηρήστε την ψυχραιμία σας, ξεκινήστε τοπικές επιχειρήσεις διάσωσης και επικοινωνήστε με ειδικούς.

Αλλά προσπαθήστε να μην ενδώσετε στις απαιτήσεις για λύτρα γιατί αυτό μπορεί να μην λειτουργήσει ακόμα κι αν πληρώσετε τις περιουσίες σας.

ΥΓ: Η διερεύνηση της λίστας ελέγχου για την ασφάλεια στον κυβερνοχώρο για την επιχείρησή σας μπορεί να αποδειχθεί επωφελής.