Acronis Active Protection™

Эффективное решение для защиты данных от главной угрозы современного цифрового мира — ПО для вымогательства. Защитите свои данные от программ-вымогателей таких как Petya, WannaCry и Osiris.

Что такое программа-вымогатель?

Программа-вымогатель — это особенно неприятный вид вредоносного программного обеспечения. Вредоносным называют «агрессивное или нежелательное программное обеспечение», которое незаконным образом устанавливается на компьютер со злым умыслом. Когда такая программа заражает компьютер, она блокирует доступ к данным пользователя до тех пор, пока злоумышленники не получат требуемую сумму. Это противоправная угроза безопасности пользовательских данных.

Принципы работы Acronis Active Protection™ 

Acronis Active Protection — это передовая технология, разработанная с целью защиты от программ-вымогателей. Она обеспечивает активную защиту данных любого типа на компьютере, включая документы и также файлы резервных копий, созданные с помощью Acronis Backup (в настоящее время эта функция доступна только в ОС Windows).

Выявление моделей поведения

Acronis Active Protection постоянно отслеживает закономерности изменения файлов на компьютере. Модели поведения могут быть как стандартными и ожидаемыми, так и сигнализировать о наличии подозрительных процессов, предпринимающих агрессивные действия в отношении файлов. Технология Acronis изучает эти действия и сравнивает их с вредоносными моделями поведения. Такой подход может быть исключительно эффективным для выявления атак с использованием программ-вымогателей, даже если они в данный момент еще не распознаны как вредоносные.

Создание черного и белого списков

Технология Acronis Active Protection способна обнаруживать новые угрозы на основе уже выявленных или распознанных моделей поведения. Результаты необходимо корректировать, чтобы уменьшить вероятность попадания в черный список программ, которые на самом деле не имеют к отношения к вредоносному ПО. Acronis Active Protection создает белый список программ, которым разрешено выполнять определенные действия, во избежание их ошибочной блокировки по причине «подозрительной» активности.

Самозащита файлов резервных копий

Одним из способов получения несанкционированного доступа к файлам, которым могут воспользоваться злоумышленники, является атака самой программы с целью повреждения создаваемых ею файлов резервных копий. На случай подобных инцидентов в решении Acronis реализован надежный механизм самозащиты, который не позволит злоумышленникам нарушить работу программы или повредить содержимое файлов резервных копий.

Кроме того, Acronis Active Protection осуществляет мониторинг основной загрузочной записи компьютеров с ОС Windows. Наша технология не допустит внесения несанкционированных изменений, способных воспрепятствовать нормальной загрузке компьютера.

Гарантированное восстановление файлов, заблокированных программой-вымогателем

Если программа-вымогатель начнет шифровать файлы, решение Acronis быстро выявит и прекратит этот процесс. Поскольку Acronis представляет собой решение для резервного копирования, все данные, поврежденные и зашифрованные до завершения процесса, можно будет восстановить из различных источников резервных копий. Решения других разработчиков, позиционирующиеся как средства защиты от вредоносного ПО, в большинстве случаев не могут не только остановить начатую атаку, но и восстановить файлы, зашифрованные во время ее проведения. Acronis Active Protection успешно обнаруживает и отражает атаки, а также восстанавливает файлы любого размера!

Защита от будущих угроз

Acronis Active Protection использует самые передовые методы обнаружения и отражения атак и восстановления файлов. Такой подход к защите не только помогает всегда быть на шаг впереди злоумышленников, но и является более инновационной и передовой методикой по сравнению со средствами, которые применяются в продуктах защиты от программ-вымогателей, предлагаемых другими разработчиками. Наше решение обеспечивает защиту от следующих угроз:

  • Попытки злоумышленников заразить резервные копии в локальном хранилище данных или облаке, либо получить доступ к ним
  • Точечные атаки, которые трудно заметить (например, изменение небольшого фрагмента в документе или фотографии на жестком диске)
  • Ранее неизвестные способы злоумышленников незаметно изменить файлы без вашего ведома