Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty.
Temu służą ataki ransomware, które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w
organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać
przedsiębiorców na duże straty.
„Firmy muszą przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa – dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby skutecznie chronić dane należy przede wszystkim stosować rzeczywisty, działający backup. Stanowi on niezawodne zabezpieczenie w sytuacji, w której wszystkie inne formy ochrony zawiodą. Bardzo niepokojący jest fakt, że dziś utworzenie kopii zapasowych jest wciąż bagatelizowane w wielu organizacjach” – mówi Michał Jarski, Regional Director CEE w
firmie Trend Micro.
Z niedawno opublikowanego raportu
Trend Micro dotyczącego bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba ataków crypto-ransomware. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.
Co robić, aby zapobiec atakom?
Najważniejsza jest edukacja
pracowników i zarządu firmy – kluczowe jest zatem stosowanie się do poniższych zasad:
regularne tworzenie i
weryfikacja kopii zapasowych plików, ponieważ dane mogą zostać utracone w przypadku odmowy zapłacenia okupu;
korzystanie z aktualizacji, które służą między innymi łataniu luk systemowych – warto pamiętać, że ransomware korzysta właśnie ze słabości i luk, aby móc przejąć
kontrolę nad komputerem ofiary;
nieklikanie w linki umieszczane w wiadomościach e-mail – złośliwe linki prowadzące do stron z malwarem łatwo jest zamaskować albo przeoczyć niewielką zmianę w nazwie
serwera www;
pobieranie załączników wiadomości e-mail tylko od zaufanych i wiarygodnych odbiorców; niechcianą
pocztęnależy traktować z ostrożnością;
blokowanie potencjalnie niebezpiecznych typów plików (exe, scr, cab itp.), które są dostarczane za pośrednictwem poczty elektronicznej;
regularne skanowanie systemów za pomocą skutecznych narzędzi;
śledzenie
informacji dotyczących najnowszych zagrożeń internetowych – jest to klucz do aktywnej obrony.
Użytkownicy powinni zawsze dokładnie sprawdzić, kto jest nadawcą wiadomości, badać treść wiadomości (błędy z zapisie branżowych lub firmowych nazw o ustalonej odmianie, błędne
adresy URL i domen, np. trenbmicro.pl zamiast trendmicro.pl) oraz powstrzymać się od klikania w zamieszczone w treści linki.
Bardzo ważną kwestią jest zachowanie zarządu, kiedy już do takiego ataku dojdzie. Pod żadnym pozorem nie powinno się płacić okupu – to tylko napędza przemysł ransomware i zachęca przestępców do kolejnych ataków.
Oczywiście najlepszą metodą uchronienia się przed zagrożeniami tego rodzaju jest stosowanie rozwiązań, które rozpoznają i blokują działanie ransomware bez stosowania sygnatur – we wszelkich formach i mutacjach (np. Trend Micro WorryFree Security lub OfficeScan).
Trend Micro