{"id":1834,"date":"2022-12-26T16:27:21","date_gmt":"2022-12-26T16:27:21","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1284"},"modified":"2022-12-26T16:27:21","modified_gmt":"2022-12-26T16:27:21","slug":"zsarolovirus","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/zsarolovirus\/","title":{"rendered":"Zsarol\u00f3v\u00edrus: Mi ez \u00e9s hogyan v\u00e9dheti meg mag\u00e1t"},"content":{"rendered":"<p>A zsarol\u00f3v\u00edrus egy olyan rosszindulat\u00fa szoftver vagy malware, amely gyakorlatilag t\u00faszul ejti az adatait, z\u00e1rolja a sz\u00e1m\u00edt\u00f3g\u00e9p\u00e9t, \u00e9s azzal fenyeget, hogy z\u00e1rolva tartja, am\u00edg nem fizeti ki a t\u00e1mad\u00f3 v\u00e1lts\u00e1gd\u00edj\u00e1t. Az International Business Machines Corporation (IBM) jelent\u00e9se szerint 2021-ben a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok az \u00f6sszes kibert\u00e1mad\u00e1s 21%-\u00e1t tett\u00e9k ki, \u00e9s megd\u00f6bbent\u0151 20 milli\u00e1rd USD vesztes\u00e9get eredm\u00e9nyeztek.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-ransomware\">Mi az a zsarol\u00f3v\u00edrus?<\/h2>\n\n\n<p>Kor\u00e1bban a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok kiz\u00e1r\u00f3lag arra ir\u00e1nyultak, hogy z\u00e1rolj\u00e1k egy szem\u00e9ly adatait vagy eszk\u00f6z\u00e9t, am\u00edg nem fizetett p\u00e9nzt a felold\u00e1s\u00e9rt.&nbsp;<\/p>\n\n\n\n<p>Manaps\u00e1g azonban a kiberb\u0171n\u00f6z\u0151k teljesen \u00faj szintre emelik a dolgokat. A 2022-es X-Force Threat Intelligence Index felt\u00e1rta, hogy gyakorlatilag minden zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1s m\u00e1r a \u2018kett\u0151s zsarol\u00e1s\u2019 strat\u00e9gi\u00e1t alkalmazza, amely nemcsak z\u00e1rolja az adatokat, hanem v\u00e1lts\u00e1gd\u00edjat is k\u00f6vetel a lop\u00e1s megakad\u00e1lyoz\u00e1sa \u00e9rdek\u00e9ben. Ezenk\u00edv\u00fcl ezek a rosszindulat\u00fa kiberb\u0171n\u00f6z\u0151k egy tov\u00e1bbi fenyeget\u00e9st is bevezetnek reperto\u00e1rjukba \u2013 a h\u00e1rmas zsarol\u00e1si kamp\u00e1nyokat, amelyek elosztott szolg\u00e1ltat\u00e1smegtagad\u00e1si (DDoS) t\u00e1mad\u00e1sokat foglalnak magukban \u2013 \u00e9s ezek egyre gyakoribb\u00e1 v\u00e1lnak.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-and-malware\">Zsarol\u00f3v\u00edrus \u00e9s Malware <\/h2>\n\n\n<p>A zsarol\u00f3v\u00edrus jobb meg\u00e9rt\u00e9se \u00e9rdek\u00e9ben el\u0151sz\u00f6r meg kell vizsg\u00e1lnunk, mi is a malware (rosszindulat\u00fa szoftver) \u00e9s annak k\u00f6vetkezm\u00e9nyei.<\/p>\n\n\n\n<p>Malware \u2013 egy kifejez\u00e9s, amely t\u00f6bb k\u00e9rd\u00e9st vet fel, mint v\u00e1laszt. Vajon maga a szoftver rosszindulat\u00fa, vagy csak gonosz c\u00e9lokra haszn\u00e1lj\u00e1k? Mint a kiberbiztons\u00e1g sok aspektus\u00e1ban, erre a k\u00e9rd\u00e9sre sincs egyetlen v\u00e1lasz; ehelyett ez egy bonyolult \u00e9s \u00f6sszetett ter\u00fclet, ahol t\u00f6bb t\u00e9nyez\u0151t kell figyelembe venn\u00fcnk. A szoftver \u00f6nmag\u00e1ban is lehet rosszindulat\u00fa; azonban az ember, aki ezt a szoftvert m\u0171k\u00f6dteti, v\u00e9gs\u0151 soron felel\u0151s annak meghat\u00e1roz\u00e1s\u00e1\u00e9rt, hogy mennyire \u00e9s hogyan lesz rosszindulat\u00fa.<\/p>\n\n\n\n<p>A kiberfenyeget\u00e9sek sz\u00e9lesk\u00f6r\u0171ek, a puszt\u00edt\u00f3 v\u00edrusokt\u00f3l a ravasz tr\u00f3jaiakig. De van egy egyedi t\u00f6rzs, amely m\u00e9g ezekn\u00e9l is vesz\u00e9lyesebb \u2013 a zsarol\u00f3v\u00edrus. Fedezze fel ennek a rosszindulat\u00fa szoftvernek a rejt\u00e9ly\u00e9t, \u00e9s tanulja meg, hogyan v\u00e9dheti meg mag\u00e1t t\u0151le!<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-ransomware-work\">Hogyan m\u0171k\u00f6dik a zsarol\u00f3v\u00edrus?<\/h2>\n\n\n<p>A zsarol\u00f3v\u00edrus c\u00e9lja, hogy z\u00e1rolja a c\u00e9lzott sz\u00e1m\u00edt\u00f3g\u00e9p vagy h\u00e1l\u00f3zat hozz\u00e1f\u00e9r\u00e9s\u00e9t \u00e9s minden tartalm\u00e1t, am\u00edg a t\u00e1mad\u00f3 meg nem kapja a fizets\u00e9get. M\u00e9g kifinomultabb t\u00e1mad\u00e1sok is kezdem\u00e9nyezhetnek lemezszint\u0171 titkos\u00edt\u00e1st olyan intenzit\u00e1ssal, hogy a v\u00e1lts\u00e1gd\u00edj kifizet\u00e9se n\u00e9lk\u00fcl lehetetlen lenne b\u00e1rmilyen f\u00e1jlt visszafejteni. Az FBI Internet Crime Complaint Center 2013 \u00e9s 2020 k\u00f6z\u00f6tt dr\u00e1mai, 243%-os n\u00f6veked\u00e9st \u00e9szlelt a jelentett zsarol\u00f3v\u00edrus-esetekben.<\/p>\n\n\n\n<p>A kiberb\u0171n\u00f6z\u00e9s m\u00e1s form\u00e1ival ellent\u00e9tben a zsarol\u00f3v\u00edrus megk\u00f6veteli, hogy \u00e1ldozatai egy\u00fcttm\u0171k\u00f6djenek a b\u0171n\u00f6z\u0151vel a siker \u00e9rdek\u00e9ben.<\/p>\n\n\n\n<p>Ahogy a weboldalukon is szerepel, az FBI figyelmeztet a v\u00e1lts\u00e1gd\u00edj kifizet\u00e9s\u00e9re, ha egy egy\u00e9n vagy v\u00e1llalat zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1s \u00e1ldozat\u00e1v\u00e1 v\u00e1lik. A v\u00e1lts\u00e1gd\u00edj kifizet\u00e9s\u00e9vel nincs garancia arra, hogy egy szervezet vagy \u00e1ldozat visszanyeri az adataihoz val\u00f3 hozz\u00e1f\u00e9r\u00e9st, ami kock\u00e1zatos \u00e9s megb\u00edzhatatlan megold\u00e1ss\u00e1 teszi. Sajnos, egyes esetekben, amikor az \u00e1ldozatok kifizett\u00e9k a t\u00e1mad\u00f3k \u00e1ltal k\u00f6vetelt v\u00e1lts\u00e1gd\u00edjat, m\u00e9gsem kaptak val\u00f3di visszafejt\u00e9si kulcsot az adataik felold\u00e1s\u00e1hoz. M\u00e9g ha kapnak is egyet, lehets\u00e9ges, hogy nem minden f\u00e1jl lesz vissza\u00e1ll\u00edthat\u00f3. A v\u00e1lts\u00e1gd\u00edj kifizet\u00e9s\u00e9vel nemcsak \u00f6szt\u00f6nzi a b\u0171n\u00f6z\u0151ket, hogy tov\u00e1bbra is v\u00e9grehajtsanak zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sokat szervezetek \u00e9s egy\u00e9nek ellen, hanem vonz\u00f3bb\u00e1 teszi azt m\u00e1s potenci\u00e1lis kiberb\u0171n\u00f6z\u0151k sz\u00e1m\u00e1ra is.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"popular-ransomware-variations\"><strong>N\u00e9pszer\u0171 zsarol\u00f3v\u00edrus-v\u00e1ltozatok<\/strong><\/h3>\n\n\n<p>Sz\u00e1mos zsarol\u00f3v\u00edrus-v\u00e1ltozat l\u00e9tezik, nem csoda, hogy n\u00e9melyik sikeresebb, mint m\u00e1sok. Val\u00f3j\u00e1ban van n\u00e9h\u00e1ny kiv\u00e1lasztott, akik hat\u00e9konys\u00e1guk \u00e9s n\u00e9pszer\u0171s\u00e9g\u00fck tekintet\u00e9ben kiemelkedtek t\u00e1rsaik k\u00f6z\u00fcl.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"1-ryuk\"><strong>1. Ryuk<\/strong><\/h3>\n\n\n<p>A Ryuk egy olyan zsarol\u00f3v\u00edrus, amely egy adott t\u00edpus\u00fa felhaszn\u00e1l\u00f3t c\u00e9loz meg. \u00c1ltal\u00e1ban e-mailen vagy valaki bejelentkez\u00e9si adataival jut be a rendszerbe. Miut\u00e1n a rendszer megfert\u0151z\u0151d\u00f6tt, a Ryuk titkos\u00edt n\u00e9h\u00e1ny f\u00e1jlt, majd p\u00e9nzt k\u00e9r azok visszaad\u00e1s\u00e1\u00e9rt.<\/p>\n\n\n\n<p>A Ryuk h\u00edrhedten az egyik legk\u00f6lts\u00e9gesebb zsarol\u00f3v\u00edrus-v\u00e1ltozat, \u00e1tlagos v\u00e1lts\u00e1gd\u00edj-k\u00f6vetel\u00e9sei meghaladj\u00e1k az 1 milli\u00f3 USD-t. Emiatt a Ryuk-kal kapcsolatos kiberb\u0171n\u00f6z\u0151k rendszeresen olyan v\u00e1llalkoz\u00e1sokat c\u00e9loznak meg, amelyek elegend\u0151 p\u00e9nz\u00fcgyi forr\u00e1ssal rendelkeznek ezeknek a magas kifizet\u00e9seknek a teljes\u00edt\u00e9s\u00e9hez.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"2revilnbspsodinokibi\"><strong>2. REvil (Sodinokibi)<\/strong><\/h3>\n\n\n<p>A REvil (m\u00e1s n\u00e9ven Sodinokibi) egy rosszindulat\u00fa zsarol\u00f3v\u00edrus-t\u00f6rzs, amely els\u0151sorban nagyv\u00e1llalatokat s\u00fajt.<\/p>\n\n\n\n<p>A h\u00edrhedt REvil zsarol\u00f3v\u00edrust egy orosz nyelv\u0171 csoport m\u0171k\u00f6dteti 2019 \u00f3ta, \u00e9s ma az egyik legismertebb kiberfenyeget\u00e9s az interneten. P\u00e9ld\u00e1ul felel\u0151ss\u00e9 tett\u00e9k \u0151ket olyan jelent\u0151s adatv\u00e9delmi incidensek\u00e9rt, mint a \u2018Kaseya\u2019 \u00e9s a \u2018JBS\u2019, ami komoly fenyeget\u00e9st jelent a sz\u00e1mos ipar\u00e1gban m\u0171k\u00f6d\u0151 v\u00e1llalkoz\u00e1sok sz\u00e1m\u00e1ra.<\/p>\n\n\n\n<p>Az elm\u00falt \u00e9vekben a REvil szembesz\u00e1llt a Ryuk-kal a legk\u00f6lts\u00e9gesebb zsarol\u00f3v\u00edrus c\u00edm\u00e9\u00e9rt. Jelent\u00e9sek szerint ez a rosszindulat\u00fa szoftver ak\u00e1r 800,000 USD v\u00e1lts\u00e1gd\u00edj-kifizet\u00e9seket is k\u00f6vetelt.<\/p>\n\n\n\n<p>Kezdetben a REvil csak egy hagyom\u00e1nyos zsarol\u00f3v\u00edrus-v\u00e1ltozat volt, de az\u00f3ta fejl\u0151d\u00f6tt. Jelenleg a Kett\u0151s Zsarol\u00e1s technik\u00e1t alkalmazz\u00e1k \u2013 nemcsak titkos\u00edtj\u00e1k a f\u00e1jlokat, hanem adatokat is lopnak a v\u00e1llalkoz\u00e1sokt\u00f3l. Ez azt jelenti, hogy a v\u00e1lts\u00e1gd\u00edj k\u00f6vetel\u00e9se mellett a t\u00e1mad\u00f3k azzal fenyeget\u0151znek, hogy nyilv\u00e1noss\u00e1gra hozz\u00e1k az ellopott inform\u00e1ci\u00f3kat, ha nem fizetnek tov\u00e1bbi \u00f6sszeget.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"3nbspmaze\"><strong>3. Maze<\/strong><\/h3>\n\n\n<p>A Maze zsarol\u00f3v\u00edrus innovat\u00edv megk\u00f6zel\u00edt\u00e9se miatt v\u00e1lt h\u00edrhedtt\u00e9 a zsarol\u00e1s ter\u00e9n. Nemcsak titkos\u00edtja a f\u00e1jlokat, hanem \u00e9rz\u00e9keny adatokat is ellop az \u00e1ldozat sz\u00e1m\u00edt\u00f3g\u00e9p\u00e9r\u0151l, \u00e9s azzal fenyeget, hogy nyilv\u00e1noss\u00e1gra hozza vagy eladja azokat, ha nem fizetik ki a v\u00e1lts\u00e1gd\u00edjat. Ez a fenyeget\u0151 strat\u00e9gia m\u00e9g nehezebb helyzetbe hozza a c\u00e9lpontokat \u2013 vagy fizetnek, vagy sokkal magasabb k\u00f6lts\u00e9gekkel szembes\u00fclnek egy dr\u00e1ga adatv\u00e9delmi incidens miatt.<\/p>\n\n\n\n<p>B\u00e1r a Maze zsarol\u00f3v\u00edrus-csoport feloszlott, ez nem jelenti azt, hogy a zsarol\u00f3v\u00edrus-fenyeget\u00e9sek most m\u00e1r elavultak. A Maze t\u00f6bb kor\u00e1bbi partnere \u00e1tt\u00e9rt az Egregor zsarol\u00f3v\u00edrus haszn\u00e1lat\u00e1ra, \u00e9s sz\u00e9les k\u00f6rben felt\u00e9telezik, hogy ez a h\u00e1rom v\u00e1ltozat \u2013 a harmadik a Sekhmet \u2013 azonos eredet\u0171.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"4-dearcry\"><strong>4. DearCry<\/strong><\/h3>\n\n\n<p>2021 m\u00e1rcius\u00e1ban a Microsoft kritikus friss\u00edt\u00e9seket adott ki n\u00e9gy sebezhet\u0151s\u00e9gre az Exchange szervereikben, de miel\u0151tt mindenki alkalmazhatta volna a jav\u00edt\u00e1sokat a potenci\u00e1lis k\u00e1rok elleni v\u00e9delem \u00e9rdek\u00e9ben, a DearCry megjelent egy \u00faj zsarol\u00f3v\u00edrus-v\u00e1ltozattal, amely kifejezetten ezeknek a gyenges\u00e9geknek a kihaszn\u00e1l\u00e1s\u00e1ra k\u00e9sz\u00fclt.<\/p>\n\n\n\n<p>A DearCry zsarol\u00f3v\u00edrus sz\u00e1mos f\u00e1jlt k\u00e9pes z\u00e1rolni, \u00e9s a felhaszn\u00e1l\u00f3knak egy v\u00e1lts\u00e1gd\u00edj-k\u00f6vetel\u00e9st hagy a sz\u00e1m\u00edt\u00f3g\u00e9p\u00fck\u00f6n, amely arra utas\u00edtja \u0151ket, hogy vegy\u00e9k fel a kapcsolatot az \u00fczemeltet\u0151ivel, hogy megtudj\u00e1k, hogyan \u00e1ll\u00edthatj\u00e1k vissza a hozz\u00e1f\u00e9r\u00e9st.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"5-lapsus\"><strong>5. Lapsus$<\/strong><\/h3>\n\n\n<p>A d\u00e9l-amerikai Lapsus$ zsarol\u00f3v\u00edrus-banda vil\u00e1gszerte jelent\u0151s c\u00e9lpontok elleni kibert\u00e1mad\u00e1sokhoz kapcsol\u00f3dik. Megf\u00e9leml\u00edt\u00e9ssel \u00e9s az \u00e9rz\u00e9keny adatok kisziv\u00e1rogtat\u00e1s\u00e1nak lehet\u0151s\u00e9g\u00e9vel a kiberbanda nevet szerzett mag\u00e1nak azzal, hogy zsarolja \u00e1ldozatait, am\u00edg azok nem teljes\u00edtik a k\u00f6vetel\u00e9seiket. Dicsekedtek azzal, hogy behatoltak az Nvidia, a Samsung \u00e9s az Ubisoft rendszereibe, t\u00f6bbek k\u00f6z\u00f6tt m\u00e1s glob\u00e1lis szervezetekbe. Ez a csoport ellopott forr\u00e1sk\u00f3dot haszn\u00e1l arra, hogy a rosszindulat\u00fa f\u00e1jlokat legitim szoftvernek \u00e1lc\u00e1zza.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"6-lockbit\"><strong>6. Lockbit<\/strong><\/h3>\n\n\n<p>A LockBit egy olyan szoftver, amelyet az\u00e9rt hoztak l\u00e9tre, hogy megakad\u00e1lyozza az embereket az adatokhoz val\u00f3 hozz\u00e1f\u00e9r\u00e9sben. 2019 szeptembere \u00f3ta l\u00e9tezik. Nemr\u00e9giben Ransomware-as-a-Service (RaaS) lett bel\u0151le. Ez azt jelenti, hogy az emberek fizethetnek az\u00e9rt, hogy haszn\u00e1lhass\u00e1k, \u00e9s megakad\u00e1lyozz\u00e1k m\u00e1sokat az adatokhoz val\u00f3 hozz\u00e1f\u00e9r\u00e9sben.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-costly-consequencesnbsp\">A zsarol\u00f3v\u00edrus k\u00f6lts\u00e9ges k\u00f6vetkezm\u00e9nyei <\/h2>\n\n\n<p>Azok az emberek, akik zsarol\u00f3v\u00edrussal foglalkoznak, gyakran vonakodnak bevallani, mennyi v\u00e1lts\u00e1gd\u00edjat fizettek. A Definitive Guide to Ransomware 2022 jelent\u00e9s szerint a v\u00e1lts\u00e1gd\u00edj-k\u00f6vetel\u00e9sek drasztikusan megn\u0151ttek; ami kor\u00e1bban csak egyjegy\u0171 kifizet\u00e9seket jelentett, most m\u00e1r h\u00e9t- \u00e9s nyolcjegy\u0171 \u00f6sszegekre b\u0151v\u00fclt. A legsz\u00e9ls\u0151s\u00e9gesebb esetekben a v\u00e1llalatoknak ak\u00e1r 40-80 milli\u00f3 USD v\u00e1lts\u00e1gd\u00edjat is fizetni\u00fck kell, hogy visszakapj\u00e1k adataikat. Ezek a kifizet\u00e9sek azonban nem az egyetlen k\u00f6lts\u00e9gek, amelyek a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sokkal j\u00e1rnak; m\u00e1s k\u00f6zvetlen \u00e9s k\u00f6zvetett k\u00f6lts\u00e9gek is n\u00f6velhetik egy szervezet p\u00e9nz\u00fcgyi terheit. Az IBM Cost of Data Breach 2021 tanulm\u00e1ny\u00e1ban szerepl\u0151 jelent\u00e9s szerint a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok \u00e1tlagos k\u00f6lts\u00e9ge a v\u00e1lts\u00e1gd\u00edj-kifizet\u00e9sek n\u00e9lk\u00fcl 4,62 milli\u00f3 USD volt.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"the-dch-hospitals-case\">A DCH K\u00f3rh\u00e1zak esete<\/h3>\n\n\n<p>A DCH egy region\u00e1lis orvosi k\u00f6zpont Tuscaloos\u00e1ban, Alabam\u00e1ban, amely 1923 \u00f3ta m\u0171k\u00f6dik.<\/p>\n\n\n\n<p>2019. okt\u00f3ber 1-j\u00e9n a DCH K\u00f3rh\u00e1zakat zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1s \u00e9rte. Minden elektronikus rendszer le\u00e1llt. Nem tudtak \u00faj betegeket fogadni, \u00e9s mindent pap\u00edron kellett v\u00e9gezni\u00fck.<\/p>\n\n\n\n<p>A DCH egyik k\u00e9pvisel\u0151je el\u00e1rulta, hogy a rendszer akkor kompromitt\u00e1l\u00f3dott, amikor valaki megnyitott \u00e9s interakci\u00f3ba l\u00e9pett egy fert\u0151z\u00f6tt e-mail mell\u00e9klettel. Szerencs\u00e9re egyetlen beteg inform\u00e1ci\u00f3ja sem ker\u00fclt vesz\u00e9lybe.<\/p>\n\n\n\n<p>A DCH K\u00f3rh\u00e1zi Rendszer h\u00e1rom nagy k\u00f3rh\u00e1zzal b\u00fcszk\u00e9lkedhet \u2013 DCH Regional Medical Center, Northport Medical Center \u00e9s Fayette Medical Center \u2013 amelyek Nyugat-Alabama jelent\u0151s r\u00e9sz\u00e9t szolg\u00e1lj\u00e1k ki. Ez a h\u00e1rom orvosi l\u00e9tes\u00edtm\u00e9ny t\u00f6bb mint 850 \u00e1gyat k\u00edn\u00e1l, \u00e9s \u00e9vente t\u00f6bb mint 32,000 beteget fogad.<\/p>\n\n\n\n<p>Szombaton, okt\u00f3ber 5-\u00e9n, hogy gyorsan visszanyerj\u00e9k a rendszereikhez val\u00f3 hozz\u00e1f\u00e9r\u00e9st, a DCH K\u00f3rh\u00e1zak \u00fagy d\u00f6nt\u00f6ttek, hogy kifizetik a v\u00e1lts\u00e1gd\u00edjat, \u00e9s megszerzik a visszafejt\u00e9si kulcsot a t\u00e1mad\u00f3kt\u00f3l. Azonban \u00fagy d\u00f6nt\u00f6ttek, hogy nem hozz\u00e1k nyilv\u00e1noss\u00e1gra, mennyit fizettek. Mivel az eg\u00e9szs\u00e9g\u00fcgyi rendszerek kritikusak \u00e9s \u00e9rz\u00e9kenyek, k\u00f6nny\u0171 c\u00e9lpontot jelentenek a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok sz\u00e1m\u00e1ra. Gyakran ezek a szervezetek \u00fagy tal\u00e1lj\u00e1k, hogy a v\u00e1lts\u00e1gd\u00edj kifizet\u00e9se el\u0151ny\u00f6sebb, mint a potenci\u00e1lis adatveszt\u00e9ssel vagy zavarokkal val\u00f3 szemben\u00e9z\u00e9s. A rendszereikben t\u00e1rolt bizalmas inform\u00e1ci\u00f3k t\u00fal \u00e9rt\u00e9kesek ahhoz, hogy elvesz\u00edts\u00e9k. A DCH K\u00f3rh\u00e1z biztons\u00e1gi megs\u00e9rt\u00e9s\u00e9re haszn\u00e1lt rosszindulat\u00fa zsarol\u00f3v\u00edrust egy alkalmazott tudatlanul seg\u00edtette el\u0151, aki megnyitott egy adathal\u00e1sz e-mailt, amely fert\u0151z\u00f6tt mell\u00e9kletet tartalmazott. Ez lehet\u0151v\u00e9 tette a malware sz\u00e1m\u00e1ra, hogy hozz\u00e1f\u00e9rjen, \u00e9s k\u00e9s\u0151bb megfert\u0151zze a sz\u00e1m\u00edt\u00f3g\u00e9pes h\u00e1l\u00f3zatukat.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-steps-to-prevent-becoming-a-ransomware-victim\">5 l\u00e9p\u00e9s, hogy elker\u00fclje, hogy zsarol\u00f3v\u00edrus \u00e1ldozat\u00e1v\u00e1 v\u00e1ljon<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"1-train-your-employees-about-cybersecurity-threatsnbsp\">1. K\u00e9pezze ki alkalmazottait a kiberbiztons\u00e1gi fenyeget\u00e9sekr\u0151l. <\/h3>\n\n\n<p>Ahhoz, hogy megv\u00e9dj\u00fck magunkat a kibert\u00e1mad\u00e1sokt\u00f3l, \u00e9s k\u00e9pesek legy\u00fcnk felismerni azok el\u0151fordul\u00e1s\u00e1t a munkahelyen, el kell ismern\u00fcnk az egy\u00e9ni felel\u0151ss\u00e9g\u00fcnket a kiberbiztons\u00e1g\u00e9rt. Minden alkalmazottnak speci\u00e1lis k\u00e9pz\u00e9st kell kapnia a kibert\u00e9r fenyeget\u00e9seinek felismer\u00e9s\u00e9r\u0151l \u00e9s megel\u0151z\u00e9s\u00e9r\u0151l. De v\u00e9gs\u0151 soron minden egyes egy\u00e9nen m\u00falik, hogy a kapott inform\u00e1ci\u00f3kat felhaszn\u00e1lva pontosan felm\u00e9rje a potenci\u00e1lis kock\u00e1zatokat a mindennapi \u00e9let\u00e9ben. A DCH K\u00f3rh\u00e1zak esete fontos p\u00e9lda arra, hogy mennyire \u00e9rt\u00e9kes lehet a szem\u00e9lyes kiberbiztons\u00e1gi ismeretek birtokl\u00e1sa.<\/p>\n\n\n\n<p>A v\u00e1llalatnak t\u00e1j\u00e9koztatnia kell az alkalmazottat az ismeretlen felad\u00f3kt\u00f3l sz\u00e1rmaz\u00f3 e-mail mell\u00e9kletek megnyit\u00e1s\u00e1nak potenci\u00e1lis kock\u00e1zatair\u00f3l, k\u00fcl\u00f6n\u00f6sen munkahelyi k\u00f6rnyezetben. Ha k\u00e9ts\u00e9gei vannak, mindig a legjobb, ha konzult\u00e1l valakivel, aki tapasztalattal rendelkezik, miel\u0151tt b\u00e1rmilyen \u00fczenetet, linket vagy mell\u00e9kletet megnyitna. Sok v\u00e1llalkoz\u00e1s rendelkezik h\u00e1zon bel\u00fcli IT-oszt\u00e1llyal, amely b\u00e1rmilyen adathal\u00e1sz k\u00eds\u00e9rlet jelent\u00e9s\u00e9t fogadja, hogy meger\u0151s\u00edtse, hogy az \u00fczenet legitim-e az alkalmazott sz\u00e1m\u00e1ra. Ha az \u00fczenet megb\u00edzhat\u00f3 forr\u00e1sb\u00f3l, p\u00e9ld\u00e1ul a banksz\u00e1mla-szolg\u00e1ltat\u00f3j\u00e1t\u00f3l vagy szem\u00e9lyesen ismert ismer\u0151s\u00f6kt\u0151l sz\u00e1rmazik, vegye fel vel\u00fck k\u00f6zvetlen\u00fcl a kapcsolatot, \u00e9s er\u0151s\u00edtse meg, hogy \u0151k k\u00fcldt\u00e9k az \u00fczenetet \u00e9s annak tartalm\u00e1t, miel\u0151tt b\u00e1rmilyen linkre kattintana. Ily m\u00f3don megv\u00e9dheti mag\u00e1t a potenci\u00e1lis kibert\u00e1mad\u00e1sokt\u00f3l.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"2-back-up-your-files\">2. K\u00e9sz\u00edtsen biztons\u00e1gi m\u00e1solatot a f\u00e1jljair\u00f3l.<\/h3>\n\n\n<p>Ha valaha zsarol\u00f3v\u00edrus c\u00e9lpontj\u00e1v\u00e1 v\u00e1lik, vagy elvesz\u00edt n\u00e9h\u00e1ny adatot egy t\u00e1mad\u00e1s sor\u00e1n, \u00e9s nem akarja kifizetni a v\u00e1lts\u00e1gd\u00edjat, elengedhetetlen, hogy biztons\u00e1gos biztons\u00e1gi m\u00e1solattal rendelkezzen a leg\u00e9rt\u00e9kesebb inform\u00e1ci\u00f3ir\u00f3l.<\/p>\n\n\n\n<p>A rosszindulat\u00fa t\u00e1mad\u00e1s k\u00f6vetkezm\u00e9nyeinek minimaliz\u00e1l\u00e1sa \u00e9rdek\u00e9ben a DCH K\u00f3rh\u00e1zaknak megel\u0151z\u0151 int\u00e9zked\u00e9seket kellett volna tenni\u00fck, \u00e9s biztons\u00e1gi m\u00e1solatot kellett volna k\u00e9sz\u00edteni\u00fck a l\u00e9nyeges f\u00e1jljaikr\u00f3l az incidens el\u0151tt. Egy biztons\u00e1gi m\u00e1solat lehet\u0151v\u00e9 tette volna sz\u00e1mukra, hogy nyitva maradjanak \u00e9s folytass\u00e1k a m\u0171k\u00f6d\u00e9st a zsarol\u00f3v\u00edrus okozta megszak\u00edt\u00e1s n\u00e9lk\u00fcl.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"3-keep-your-software-updated\">3. Tartsa naprak\u00e9szen a szoftver\u00e9t.<\/h3>\n\n\n<p>A kiberb\u0171n\u00f6z\u0151k gyakran megl\u00e9v\u0151 gyenges\u00e9gekre vad\u00e1sznak, hogy rosszindulat\u00fa szoftvert juttassanak be egy eszk\u00f6zbe vagy rendszerbe. A nem jav\u00edtott, vagy nulladik napi, biztons\u00e1gi hib\u00e1k vesz\u00e9lyesek lehetnek, mivel vagy nem ismertek a digit\u00e1lis biztons\u00e1gi ipar sz\u00e1m\u00e1ra, vagy azonos\u00edtott\u00e1k \u0151ket, de m\u00e9g nem orvosolt\u00e1k. Bizonyos zsarol\u00f3v\u00edrus-csoportok megfigyelhet\u0151en v\u00e1s\u00e1rolnak inform\u00e1ci\u00f3kat nulladik napi sebezhet\u0151s\u00e9gekr\u0151l kiberb\u0171n\u00f6z\u0151kt\u0151l, amelyeket rosszindulat\u00fa m\u0171veleteikhez haszn\u00e1lnak. Az is ismert, hogy a hackerek kihaszn\u00e1lhatj\u00e1k a jav\u00edtott biztons\u00e1gi hib\u00e1kat, hogy bejussanak a rendszerekbe \u00e9s t\u00e1mad\u00e1sokat ind\u00edtsanak.&nbsp;<\/p>\n\n\n\n<p>Elengedhetetlen a jav\u00edt\u00e1sok rendszeres alkalmaz\u00e1sa, hogy megv\u00e9dj\u00fck magunkat a szoftverek \u00e9s oper\u00e1ci\u00f3s rendszerek sebezhet\u0151s\u00e9geit c\u00e9lz\u00f3 zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok ellen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"4-install-and-update-cybersecurity-tools\">4. Telep\u00edtse \u00e9s friss\u00edtse a kiberbiztons\u00e1gi eszk\u00f6z\u00f6ket<\/h3>\n\n\n<p>Fontos friss\u00edteni a kiberbiztons\u00e1gi eszk\u00f6z\u00f6ket \u2013 k\u00e1rtev\u0151irt\u00f3 \u00e9s v\u00edrusirt\u00f3 szoftvereket, t\u0171zfalakat, biztons\u00e1gos webes \u00e1tj\u00e1r\u00f3kat, valamint v\u00e1llalati megold\u00e1sokat, mint p\u00e9ld\u00e1ul v\u00e9gpont-\u00e9szlel\u00e9s \u00e9s v\u00e1lasz (EDR), kiterjesztett \u00e9szlel\u00e9s \u00e9s v\u00e1lasz (XDR), amelyek seg\u00edthetnek a biztons\u00e1gi csapatoknak val\u00f3s id\u0151ben \u00e9szlelni a rosszindulat\u00fa tev\u00e9kenys\u00e9geket.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"5-implement-access-control-policies\">5. Vezessen be hozz\u00e1f\u00e9r\u00e9s-ellen\u0151rz\u00e9si ir\u00e1nyelveket<\/h3>\n\n\n<p>A szervezeteknek t\u00f6bbt\u00e9nyez\u0151s hiteles\u00edt\u00e9st, zero-trust architekt\u00far\u00e1t, h\u00e1l\u00f3zati szegment\u00e1l\u00e1st \u00e9s kapcsol\u00f3d\u00f3 v\u00e9delmi int\u00e9zked\u00e9seket kell bevezetni\u00fck, hogy megv\u00e9dj\u00e9k a sebezhet\u0151 adatokat, \u00e9s megakad\u00e1lyozz\u00e1k a kriptof\u00e9rgek \u00e1tterjed\u00e9s\u00e9t a h\u00e1l\u00f3zat m\u00e1s g\u00e9peire.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-targets-individuals-as-well\">A zsarol\u00f3v\u00edrus az egy\u00e9neket is c\u00e9lba veszi.<\/h2>\n\n\n<p>\u00c1ltal\u00e1ban a zsarol\u00f3v\u00edrus-t\u00f6rt\u00e9netek a v\u00e1llalati vagy eg\u00e9szs\u00e9g\u00fcgyi rendszerek felt\u00f6r\u00e9se ut\u00e1ni k\u00f6vetkezm\u00e9nyekre \u00f6sszpontos\u00edtanak; azonban fontos felismerni, hogy az egy\u00e9nek sem mentesek ezek al\u00f3l a t\u00e1mad\u00e1sok al\u00f3l. Val\u00f3j\u00e1ban gyakrabban fordulnak el\u0151, mint gondoln\u00e1nk. Az egy\u00e9neknek tiszt\u00e1ban kell lenni\u00fck a zsarol\u00f3v\u00edrus val\u00f3s vesz\u00e9ly\u00e9vel az internet haszn\u00e1lata sor\u00e1n, mivel az vesz\u00e9lyeztetheti a biztons\u00e1gukat \u00e9s a v\u00e9delm\u00fcket.<\/p>\n\n\n\n<p>A kiberb\u0171n\u00f6z\u0151k k\u00e9t f\u0151 m\u00f3dszert alkalmaznak a zsarol\u00f3v\u00edrus terjeszt\u00e9sekor: titkos\u00edt\u00e1st \u00e9s k\u00e9perny\u0151z\u00e1rat.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"encryption-ransomware\">Titkos\u00edt\u00f3 zsarol\u00f3v\u00edrus<\/h3>\n\n\n<p>A kiberb\u0171n\u00f6z\u0151k els\u0151sorban a helyileg t\u00e1rolt f\u00e1jlokat c\u00e9lozz\u00e1k meg titkos\u00edt\u00f3 zsarol\u00f3v\u00edrussal. Az ilyen dokumentumok kiv\u00e1laszt\u00e1s\u00e1hoz a t\u00e1mad\u00f3 adathal\u00e1sz tr\u00fckk\u00f6ket vagy m\u00e1s rosszindulat\u00fa szoftvereket haszn\u00e1l, hogy felder\u00edtse c\u00e9lpontj\u00e1t. Miut\u00e1n a f\u00e1jlok titkos\u00edtva vannak, az \u00e1ldozat v\u00e1lts\u00e1gd\u00edjat k\u00f6vetel, hogy megkapja a visszafejt\u00e9si kulcsot, amely sz\u00fcks\u00e9ges az adatok el\u00e9r\u00e9s\u00e9hez. A hackerek \u00e1ltal\u00e1ban ezt a strat\u00e9gi\u00e1t alkalmazz\u00e1k, hogy hozz\u00e1f\u00e9rjenek a bizalmas vagy \u00e9rz\u00e9keny inform\u00e1ci\u00f3khoz, amelyeket a v\u00e1llalatok kem\u00e9nyen pr\u00f3b\u00e1lnak megv\u00e9deni. Ez a megk\u00f6zel\u00edt\u00e9s n\u00e9pszer\u0171v\u00e9 v\u00e1lt a rosszindulat\u00fa felek k\u00f6r\u00e9ben, \u00edgy a v\u00e1llalkoz\u00e1sok \u00e9s szervezetek gyakori c\u00e9lpontt\u00e1 v\u00e1ltak.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"lock-screen-ransomware\">K\u00e9perny\u0151z\u00e1r\u00f3 zsarol\u00f3v\u00edrus<\/h3>\n\n\n<p>Ezzel szemben a k\u00e9perny\u0151z\u00e1r\u00f3 zsarol\u00f3v\u00edrus bizonyos f\u00e1jlokat titkos\u00edt, \u00e9s teljesen m\u0171k\u00f6d\u00e9sk\u00e9ptelenn\u00e9 teszi a felhaszn\u00e1l\u00f3 eszk\u00f6z\u00e9t. A k\u00e9perny\u0151z\u00e1r\u00f3 zsarol\u00f3v\u00edrus lez\u00e1rja az eszk\u00f6z\u00e9t, \u00e9s egy teljes k\u00e9perny\u0151s \u00fczenetet jelen\u00edt meg, amely nem mozd\u00edthat\u00f3 el \u00e9s nem minimaliz\u00e1lhat\u00f3. Felsz\u00f3l\u00edtj\u00e1k, hogy fizessen v\u00e1lts\u00e1gd\u00edjat a rendszer felold\u00e1s\u00e1hoz vagy az elveszett adatok vagy f\u00e1jlok visszaszerz\u00e9s\u00e9hez.<\/p>\n\n\n\n<p>Ezek a programok gyakran f\u00e9lelemkelt\u0151 taktik\u00e1kat alkalmaznak, hogy fizet\u00e9sre k\u00e9nyszer\u00edts\u00e9k, p\u00e9ld\u00e1ul egy visszasz\u00e1ml\u00e1l\u00f3 \u00f3r\u00e1t, amely figyelmeztet, hogy t\u00f6r\u00f6lni fogja az \u00f6sszes f\u00e1jlj\u00e1t, ha lej\u00e1r az id\u0151. A kiberb\u0171n\u00f6z\u0151k gyakran megpr\u00f3b\u00e1lj\u00e1k megf\u00e9leml\u00edteni az egy\u00e9neket azzal, hogy kital\u00e1lt t\u00f6rt\u00e9neteket mes\u00e9lnek arr\u00f3l, hogy az eszk\u00f6zeik illeg\u00e1lis tev\u00e9kenys\u00e9gekhez vagy nem megfelel\u0151 anyagokhoz kapcsol\u00f3dnak, \u00e9s azzal fenyeget\u0151znek, hogy jelentik \u0151ket a hat\u00f3s\u00e1goknak, ha az \u00e1ldozat nem fizet. A zsarol\u00f3v\u00edrus-fejleszt\u0151k egyesek pornogr\u00e1f k\u00e9peket is felhaszn\u00e1lnak, \u00e9s azzal fenyeget\u0151znek, hogy az \u00e1ldozat nem tudja elt\u00e1vol\u00edtani azokat fizet\u00e9s n\u00e9lk\u00fcl.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ultimately\">V\u00e9g\u00fcl<\/h2>\n\n\n<p>Hat\u00e9kony kiberbiztons\u00e1gi int\u00e9zked\u00e9sek bevezet\u00e9se, p\u00e9ld\u00e1ul a szoftverek \u00e9s biztons\u00e1gi eszk\u00f6z\u00f6k rendszeres friss\u00edt\u00e9se, hozz\u00e1f\u00e9r\u00e9s-ellen\u0151rz\u00e9si ir\u00e1nyelvek \u00e9rv\u00e9nyes\u00edt\u00e9se, valamint a rosszindulat\u00fa programok \u00e1ltal alkalmazott k\u00fcl\u00f6nf\u00e9le taktik\u00e1k ismerete a v\u00e1llalkoz\u00e1sok v\u00e9delme \u00e9rdek\u00e9ben a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok ellen. Ezenk\u00edv\u00fcl az egy\u00e9neknek proakt\u00edv l\u00e9p\u00e9seket kell tenni\u00fck eszk\u00f6zeik v\u00e9delme \u00e9rdek\u00e9ben a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sokkal szemben \u2013 bele\u00e9rtve az \u00f3vatoss\u00e1got az ismeretlen forr\u00e1sokb\u00f3l sz\u00e1rmaz\u00f3 e-mailek megnyit\u00e1sakor vagy linkekre kattint\u00e1skor. Tudatoss\u00e1ggal \u00e9s k\u00f6r\u00fcltekint\u0151 gyakorlattal mindannyian hozz\u00e1j\u00e1rulhatunk a zsarol\u00f3v\u00edrus fenyeget\u00e9s\u00e9nek cs\u00f6kkent\u00e9s\u00e9hez digit\u00e1lis vil\u00e1gunkban.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ransomware is a type of malicious software or malware that virtually holds your data hostage, locking up your computer and threatening to keep it locked until you pay the attacker\u2019s\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/zsarolovirus\/\">Folytat\u00e1s <span class=\"screen-reader-text\">Zsarol\u00f3v\u00edrus: Mi ez \u00e9s hogyan v\u00e9dheti meg mag\u00e1t<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1286,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-1834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware: What it is And How To Protect Yourself<\/title>\n<meta name=\"description\" content=\"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/zsarolovirus\/\" \/>\n<meta property=\"og:locale\" content=\"hu_HU\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: What it is And How To Protect Yourself\" \/>\n<meta property=\"og:description\" content=\"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/zsarolovirus\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-26T16:27:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"626\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szerz\u0151:\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Becs\u00fclt olvas\u00e1si id\u0151\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 perc\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Ransomware: What it is And How To Protect Yourself\",\"datePublished\":\"2022-12-26T16:27:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\"},\"wordCount\":2305,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"hu\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\",\"name\":\"Ransomware: What it is And How To Protect Yourself\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"datePublished\":\"2022-12-26T16:27:21+00:00\",\"description\":\"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb\"},\"inLanguage\":\"hu\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"width\":1000,\"height\":626,\"caption\":\"Ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: What it is And How To Protect Yourself\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"hu\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/hu\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zsarol\u00f3v\u00edrus: Mi ez \u00e9s hogyan v\u00e9dheti meg mag\u00e1t","description":"Tanuljon meg mindent, amit a zsarol\u00f3v\u00edrusokr\u00f3l tudnia kell, hogyan v\u00e9dheti meg mag\u00e1t t\u0151l\u00fck, \u00e9s mit tegyen, ha \u00e1ldozatt\u00e1 v\u00e1lik.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/zsarolovirus\/","og_locale":"hu_HU","og_type":"article","og_title":"Ransomware: What it is And How To Protect Yourself","og_description":"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.","og_url":"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/zsarolovirus\/","og_site_name":"Security Briefing","article_published_time":"2022-12-26T16:27:21+00:00","og_image":[{"width":1000,"height":626,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Szerz\u0151:":"security","Becs\u00fclt olvas\u00e1si id\u0151":"11 perc"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Ransomware: What it is And How To Protect Yourself","datePublished":"2022-12-26T16:27:21+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/"},"wordCount":2305,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","articleSection":["Cyber Attacks"],"inLanguage":"hu"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/","name":"Zsarol\u00f3v\u00edrus: Mi ez \u00e9s hogyan v\u00e9dheti meg mag\u00e1t","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","datePublished":"2022-12-26T16:27:21+00:00","description":"Tanuljon meg mindent, amit a zsarol\u00f3v\u00edrusokr\u00f3l tudnia kell, hogyan v\u00e9dheti meg mag\u00e1t t\u0151l\u00fck, \u00e9s mit tegyen, ha \u00e1ldozatt\u00e1 v\u00e1lik.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb"},"inLanguage":"hu","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","width":1000,"height":626,"caption":"Ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Ransomware: What it is And How To Protect Yourself"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"hu"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"biztons\u00e1g","image":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin a Government Technology vezet\u0151 munkat\u00e1rsa. Kor\u00e1bban a PYMNTS \u00e9s a The Bay State Banner sz\u00e1m\u00e1ra \u00edrt, \u00e9s a Carnegie Mellon Egyetemen szerzett B.A. diplom\u00e1t kreat\u00edv \u00edr\u00e1sb\u00f3l. Boston k\u00f6rny\u00e9k\u00e9n \u00e9l.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/hu\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts\/1834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/comments?post=1834"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts\/1834\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/media\/1286"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/media?parent=1834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/categories?post=1834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/tags?post=1834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}