SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Ainda nos dias de hoje, o ransomware continua sendo uma grande
ameaça e que tanto usuários como empresas devem se proteger. Como
garantir sua segurança? As cópias de backup podem ser de grande ajuda
na hora de prevenir perdas de informação em equipamentos infectados,
e também para assegurar que depois da tempestade, venha a calmaria.
PROTEJA-SE DA TEMPESTADE
www.eset.com/br @eset_Brasileset
1
2
3
Dispositivos
mais protegidos
Documentos
acadêmicos ou
de trabalho
E-mails
Arquivos
pessoais
multimídia
As senhas ficaram
de fora do Top 3
75% protege
"somente
informação de valor"
BACKUP
RANSOMWARE
Dos entrevistados foi
vítima de Ransomware
29%
Conhece
alguém
que foi
60%
Se sentiria preocupado
em saber que uma
companhia a que se
disponibiliza dados
importantes não
possui solução de
Backup
E 37% das
grandes
empresas não
possui
solução de
Backup!
81%
Investiria dinheiro em uma
solução de Backup ou em expandir
o espaço de serviços gratuitos
+65%
TOP 3 MEIOS
DE INFECÇÃO
Anexo de e-mails
Visitas a sites
infectados
Vulnerabilidades
no equipamento
Mudou sua opinião
sobre o Backup93%
Em consequência...
entrevistados
pagaria um
resgate por sua
informação
1 em cada 4
70%
Utilizaria uma solução
Antivírus e/ou realizaria
o Backup com maior
frequência para prevenir
infecções de Ransomware
no futuro
Além disso...
Do total perdeu
informação,
dinheiro ou
ambos...
70%
Desses, 30%
conhece
empresas que já
foram vítimas
Dos entrevistados
realiza Backup
89%
Então... é importante
fazer o Backup?

Contenu connexe

Similaire à Backup vs Ransomware

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
Mayara Mônica
 

Similaire à Backup vs Ransomware (20)

Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Trend micro
Trend microTrend micro
Trend micro
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Ransomware
RansomwareRansomware
Ransomware
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
 
Aula 04
Aula 04Aula 04
Aula 04
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 

Plus de ESET Brasil

Plus de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Dernier

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Dernier (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Backup vs Ransomware

  • 1. Ainda nos dias de hoje, o ransomware continua sendo uma grande ameaça e que tanto usuários como empresas devem se proteger. Como garantir sua segurança? As cópias de backup podem ser de grande ajuda na hora de prevenir perdas de informação em equipamentos infectados, e também para assegurar que depois da tempestade, venha a calmaria. PROTEJA-SE DA TEMPESTADE www.eset.com/br @eset_Brasileset 1 2 3 Dispositivos mais protegidos Documentos acadêmicos ou de trabalho E-mails Arquivos pessoais multimídia As senhas ficaram de fora do Top 3 75% protege "somente informação de valor" BACKUP RANSOMWARE Dos entrevistados foi vítima de Ransomware 29% Conhece alguém que foi 60% Se sentiria preocupado em saber que uma companhia a que se disponibiliza dados importantes não possui solução de Backup E 37% das grandes empresas não possui solução de Backup! 81% Investiria dinheiro em uma solução de Backup ou em expandir o espaço de serviços gratuitos +65% TOP 3 MEIOS DE INFECÇÃO Anexo de e-mails Visitas a sites infectados Vulnerabilidades no equipamento Mudou sua opinião sobre o Backup93% Em consequência... entrevistados pagaria um resgate por sua informação 1 em cada 4 70% Utilizaria uma solução Antivírus e/ou realizaria o Backup com maior frequência para prevenir infecções de Ransomware no futuro Além disso... Do total perdeu informação, dinheiro ou ambos... 70% Desses, 30% conhece empresas que já foram vítimas Dos entrevistados realiza Backup 89% Então... é importante fazer o Backup?