Petya – kolejny bardzo groźny atak ransomware

0

Wiele firm i organizacji na świecie zostało zaatakowanych robakiem ransomware Petya. Wstępna analiza przeprowadzona przez organizację badawczą Cisco Talos wykazała, że atak (nazwany przez Talos NYETYA) zaczął się na Ukrainie. Jego źródłem najprawdopodobniej było oprogramowanie do rozliczania podatków o nazwie MeDoc, szeroko wykorzystywane przez firmy działające na Ukrainie. Ataki potwierdzono także w innych krajach, m.in. Francji, Danii, Hiszpanii, Wielkiej Brytanii, Rosji i USA.

Ransomware wykorzystany w tym ataku po zainfekowaniu systemu wykorzystuje trzy sposoby, żeby automatycznie rozprzestrzeniać się po sieci. Jednym z tych sposobów jest znana podatność Eternal Blue, podobnie jak miało to miejsce w przypadku ataku WannaCry z maja tego roku.

Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Przytaczana suma 300 dolarów w bitcoinach za odzyskanie zaszyfrowanych danych wydaje się być bardzo niska, ale bardzo szybko może wzrosnąć. Większe obawy budzi to, że krajowa infrastruktura została naruszona. Nie ma łatwego sposobu na uniknięcie ransomware, ale gdy opadnie kurz i sytuacja się uspokoi, źródło przecieku musi zostać wykryte i usunięte.

Najnowszy cyberatak typu ransomware, określany nazwą „Petya”, a także nieco wcześniejszy „WannaCry”, pokazują, że epidemia ataków z użyciem złośliwego oprogramowania do wymuszania okupu przybiera na sile. O rosnącym zagrożeniu informowały w ubiegłym roku prognozy specjalistów ds. cyberbezpieczeństwa, ale wiele firm nie zdążyło wdrożyć odpowiednich rozwiązań i procedur. Skutki zaniedbań są niestety dramatyczne, ponieważ niedostępność danych i nieplanowane przestoje w działalności powodują olbrzymie straty finansowe oraz niemniej bolesną utratę reputacji.

To, co widać wyraźnie obserwując skutki tego i innych ostatnich ataków, to konieczność traktowania z najwyższych priorytetem aktualizacji łatek systemowych w celu minimalizacji ryzyka, najszybciej, jak to możliwe. Ponadto, backup kluczowych danych powinien być podstawą każdego programu bezpieczeństwa w firmach.

Obejmując technologie IoT i połączonych urządzeń, które skupione są na dostarczaniu aplikacji, obszar narażony na cyberataki będzie się poszerzać. To sprawi, że atakujący dostrzegą więcej szans na infiltrację danych. Dlatego też większą wagę należy przywiązywać do bezpieczeństwa aplikacji i danych, które one zawierają.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ