Okup dla cyberprzestępcy – czy warto go finalizować?

Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Temu służą ataki ransomware, które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.

 „Firmy muszą przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa – dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby skutecznie chronić dane należy przede wszystkim stosować rzeczywisty, działający backup. Stanowi on niezawodne zabezpieczenie w sytuacji, w której wszystkie inne formy ochrony zawiodą. Bardzo niepokojący jest fakt, że dziś utworzenie kopii zapasowych jest wciąż bagatelizowane w wielu organizacjach” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Z niedawno opublikowanego raportu Trend Micro dotyczącego bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba ataków crypto-ransomware. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.

Co robić, aby zapobiec atakom?

Najważniejsza jest edukacja pracowników i zarządu firmy – kluczowe jest zatem stosowanie się do poniższych zasad:

  • regularne tworzenie i weryfikacja kopii zapasowych plików, ponieważ dane mogą zostać utracone w przypadku odmowy zapłacenia okupu;
  • korzystanie z aktualizacji, które służą między innymi łataniu luk systemowych – warto pamiętać, że ransomware korzysta właśnie ze słabości i luk, aby móc przejąć kontrolę nad komputerem ofiary;
  • nieklikanie w linki umieszczane w wiadomościach e-mail – złośliwe linki prowadzące do stron z malwarem łatwo jest zamaskować albo przeoczyć niewielką zmianę w nazwie serwera www;
  • pobieranie załączników wiadomości e-mail tylko od zaufanych i wiarygodnych odbiorców; niechcianą pocztę należy traktować z ostrożnością;
  • blokowanie potencjalnie niebezpiecznych typów plików (exe, scr, cab itp.), które są dostarczane za pośrednictwem poczty elektronicznej;
  • regularne skanowanie systemów za pomocą skutecznych narzędzi;
  • śledzenie informacji dotyczących najnowszych zagrożeń internetowych – jest to klucz do aktywnej obrony. Użytkownicy powinni zawsze dokładnie sprawdzić, kto jest nadawcą wiadomości, badać treść wiadomości (błędy z zapisie branżowych lub firmowych nazw o ustalonej odmianie, błędne adresy URL i domen, np. trenbmicro.pl zamiast trendmicro.pl) oraz powstrzymać się od klikania w zamieszczone w treści linki.

Bardzo ważną kwestią jest zachowanie zarządu, kiedy już do takiego ataku dojdzie. Pod żadnym pozorem nie powinno się płacić okupu – to tylko napędza przemysł ransomware i zachęca przestępców do kolejnych ataków.

Źródło: Trend Micro

Baner zgody na pliki cookie od Real Cookie Banner