RANSOMWARE
Transkrypt
RANSOMWARE
FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI? www.nomacom.pl Co to jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które po dostaniu się do komputera infekuje go, blokując dostęp do systemu operacyjnego lub cennych plików. Odzyskanie kontroli nad urządzeniem wymaga klucza deszyfrującego, który przestępcy udostępnią pod warunkiem wpłacenia okupu w określonym terminie (zwykle 48–72 godz.). Z badania przeprowadzonego przez Kaspersky Security Network wynika, że w okresie obejmującym lata 2015–2016 przeprowadzono sześć razy więcej cyberataków skierowanych w firmy, niż w analogicznym okresie 2014–2015 (wzrost z 27 000 do 158 000). Dlaczego tak się dzieje? Dla przestępców to dochodowy biznes. Zdają sobie sprawę z tego, że działalność zaatakowanej firmy może zostać sparaliżowana, a niewielka ilość czasu, jaką pozostawiają swoim ofiarom na wpłatę okupu, wywiera tak dużą presję, że wiele firm ulega stawianym przez cyberprzestępców warunkom. Złośliwe oprogramowanie typu ransomware różni się od siebie stopniem zaawansowania. O ile starsze wersje wykorzystują mniej zaawansowane algorytmy do szyfrowania i możliwe jest ich usunięcie przy użyciu dobrego programu antywirusowego, o tyle bardziej zaawansowane mechanizmy mogą przyczynić się do utraty praktycznie wszystkich danych zapisanych na dysku twardym, a nawet mogą ingerować w zasoby sieciowe przedsiębiorstwa. Jak działają cyberprzestępcy? Choć tego typu narzędzia szyfrujące nieustannie ewoluują, schemat działania cyberprzestępców zwykle pozostaje ten sam. Zainfekowany plik (np. Word, PDF czy zip) najczęściej przesyłany jest za pośrednictwem załączników do wiadomości e-mail. Przestępcy, chcąc nakłonić odbiorców do otworzenia wiadomości, podszywają się pod znane firmy, z których usług na co dzień korzystamy, takie jak: firmy kurierskie, instytucję Poczty Polskiej, operatora energii elektrycznej, firmy telekomunikacyjne bądź sklepy internetowe, i przekonują, że załącznik zawiera rachunek do zapłacenia, zaległą fakturę, numer listu przewozowego lub inny ważny dokument. W przypadku gdy odbiorca zainfekowanej wiadomości otworzy taki załącznik, na jego urządzeniu automatycznie uruchamia się mechanizm instalacji złośliwego oprogramowania. Kiedy użytkownik odkrywa, że nie może uzyskać dostępu do danych na swoim komputerze, otrzymuje wiadomość e-mail od przestępcy lub wyświetla mu się komunikat, informujący o konieczności uiszczenia opłaty za klucz prywatny umożliwiający odszyfrowanie zainfekowanego urządzenia. W wiadomości zwykle podany jest termin ważności „oferty” złożonej przez hackera. Po upływie tego terminu klucz zostanie zniszczony, a wszystkie dane bezpowrotnie utracone. Choć najpopularniejszym źródłem infekcji są załączniki do wiadomości e-mail, to cyberprzestępcy wykorzystują także inne metody ataku, w tym fałszywe reklamy na zhakowanych stronach internetowych lub pliki pobierane z niebezpiecznych źródeł. Warto zauważyć, że wpłacenie okupu nie daje gwarancji odzyskania wszystkich danych. Mimo obietnic składanych przez cyberprzestępców proces odblokowywania nie zawsze działa poprawnie. Możemy zatem stracić nie tylko dane, ale i pieniądze. Jesteś ofiarą cyberataku? ① Po pierwsze: zachowaj spokój i sprawdź z jakim rodzajem zagrożenia masz do czynienia. Wśród cyberprzestępców są zarówno wysokiej klasy eksperci, jak i amatorzy, którzy będą chcieli tylko przestraszyć swoje ofiary. Oznacza to, że być może istnieje możliwość przywrócenia sprawności urządzania przy wykorzystaniu ogólnodostępnych narzędzi. ② Jeżeli nie jesteś pewien jak powinieneś w takiej sytuacji postąpić, skontaktuj się ze specjalistą. Po drugie: nie wpłacaj pochopnie okupu. Twoje pieniądze przyczyniają się do finansowania kolejnych ataków. Nigdy nie będziesz mieć gwarancji, że cyberprzestępcy po wyłudzeniu pieniędzy wywiążą się ze zobowiązań i odeślą Ci klucz umożliwiający odszyfrowanie wszystkich danych. Dodatkowo należy pamiętać, że spełnienie oczekiwań hakerów zwiększa szanse kolejnych ataków na Twoje dane w przyszłości. Jak zabezpieczyć się przed atakami? Jeżeli na Twoim komputerze znajdują się wartościowe dane, takie jak: dokumenty księgowe, zlecenia lub zamówienia klientów z ostatnich lat, dokumenty prawne, projekty graficzne, ważne pliki tekstowe itp., to jesteś potencjalnym celem dla cyberprzestępców. Choć tego typu informacje mogą nie mieć żadnej wartości rynkowej, to dla Ciebie są podstawą prowadzenia działalności biznesowej, bądź zwyczajnie – w przypadku użytkowników domowych – mogą stanowić wartość sentymentalną. Pierwszą zasadą ochrony przed złośliwym oprogramowaniem jest już sama świadomość użytkownika o możliwości wystąpienia zagrożenia i jego konsekwencjach. W przypadku firm zatrudniających wielu pracowników ważna jest ich edukacja w tym zakresie. W zdecydowanej większości przypadków do infekcji dochodzi przez nieuwagę użytkowników. Nie lekceważ zagrożenia i podejmij działania prewencyjne. Pamiętaj: bezpieczeństwo firmy zależy również od jej pracowników. Co jeszcze możemy zrobić? • Regularnie wykonuj kopie zapasowe Ta zasada powinna dotyczyć wszystkich ważnych plików. Jednocześnie trzeba pamiętać, że firmowe dane powinny posiadać dodatkową kopię nie tylko w chmurze (o ile nie ma przeciwskazań), ale również na dodatkowym nośniku danych, który na stałe jest odizolowany od komputera. Przywrócenie systemu w takiej sytuacji pozwoli zaoszczędzić zarówno czas, jak i pieniądze. • Pamiętaj o regularnych aktualizacjach systemu operacyjnego, oprogramowania antywirusowego oraz innych aplikacji Dostawcy popularnych systemów operacyjnych i antywirusowych, a także przeglądarek oraz aplikacji przykładają ogromną wagę do zapewnienia użytkownikom maksymalnego poziomu bezpieczeństwa, stąd z chwilą pojawienia się „dziur” w systemie, które mogą stanowić ryzyko narażenia na infekcję, niemal natychmiast reagują, wydając stosowną „łatkę”. Nie ignoruj zatem komunikatów informujących o dostępnych aktualizacjach. • Zwróć uwagę na pisownię wiadomości Nie otwieraj załączników w wiadomościach, które zawierają rażące błędy ortograficzne lub stylistyczne. W takim przypadku nadawca prawdopodobnie posłużył się translatorem do przetłumaczenia treści zapisanych w innym języku. • Nie otwieraj załączników do wiadomości z nieznanych i niezufanych źródeł Ta zasada powinna dotyczyć wszystkich ważnych plików. Jednocześnie trzeba pamiętać, że firmowe dane powinny posiadać kopię nie tylko w chmurze (o ile nie ma przeciwskazań), ale również na dodatkowym nośniku danych, który na stałe jest odizolowany od komputera. Przywrócenie systemu w takiej sytuacji pozwoli zaoszczędzić zarówno czas, jak i pieniądze. • Uważaj na wyskakujące okienka zachęcające do pobrania plików lub oprogramowania Jeżeli trafisz na stronę o wątpliwej reputacji, nawet przypadkowo, uważaj na pojawiające się na niej wyskakujące okienka. Mogą one zawierać reklamy darmowego oprogramowania, komunikaty o nagrodach i inne treści pozornie wyglądające na wartościowe i atrakcyjne. Intencją nadawcy takich reklam jest skłonienie odbiorców do działania. Nie daj się zwieść pozorom. Jeden nieostrożny ruch może spowodować nieodwracalne szkody na Twoim komputerze. • Korzystaj z zaawansowanych rozwiązań zapewniających bezpieczeństwo Wiele firm korzysta z darmowego oprogramowania antywirusowego, uważając je za dostateczną ochronę. Z całą pewnością zapewnia ono podstawowy poziom bezpieczeństwa, jednak nie radzi sobie z bardziej zaawansowanymi zagrożeniami. Warto zapoznać się z dostępnymi na rynku specjalistycznymi rozwiązaniami, takimi jak Malwarebytes Anti-Malware, chroniącymi przed złośliwym oprogramowaniem, programami szpiegującymi i rootkitami. Przy niewielkich nakładach finansowych można osiągnąć nieporównywalnie wyższy poziom ochrony. Pamiętaj! Najnowsze wersje złośliwego oprogramowania mogą działać bardzo dyskretnie. Pozostają na Twoim komputerze w uśpieniu do czasu, aż zgromadzą wystarczającą ilość poufnych danych lub zaatakują więcej urządzeń. Nie ryzykuj! Przyczyną większości incydentów zagrażających bezpieczeństwu firmowych danych jest błąd ludzki. Zadbaj o cyberodporność firmy i jej pracowników. Masz pytania dotyczące bezpieczeństwa firmowych sieci? Napisz lub zadzwoń do nas: tel. e-mail: 22 781 34 85 [email protected] www.nomacom.pl