Gdy antywirus to za mało – epidemia ransomware

0

Eksperci firm specjalizujących się w zwalczaniu cyberzagrożeń zgodnie przyznają, że ataki typu ransomware, czyli wymuszające zapłacenie okupu, stały się w ostatnich dwóch latach prawdziwą epidemią.

McAfee Labs prognozuje, że tego typu proceder będzie się nasilał, nie oszczędzając także użytkowników systemu OS X. Przyczynia się do tego fakt, że aż 36 proc. indywidualnych ofiar ataków ransomware decyduje się na zapłacenie okupu, pomimo braku jakiejkolwiek gwarancji odzyskania danych. W przypadku firm z Niemiec i Wielkiej Brytanii, ponad 60 proc. szefów działów IT było skłonnych do zapłacenia cyberprzestępcom za przywrócenie dostępu do danych. Gdy złośliwy kod zdoła przeniknąć do naszego systemu pomimo standardowych zabezpieczeń, ostatnią deską ratunku może okazać się posiadanie aktualnej kopii zapasowej wszystkich danych i aplikacji oraz oprogramowania gwarantującego ich szybkie przywrócenie do pracy.

Jak wskazują dane z raportu Trend Micro w ostatnich dwóch latach ponad 40 proc. europejskich firm zostało dotkniętych atakiem ransomware. Cyberprzestępcy za swój cel coraz częściej wybierają serwery firmowe, spodziewając się, że przedsiębiorcy będą bardziej skorzy do zapłacenia okupu. Wyniki badań potwierdzają, że faktycznie tak się dzieje. W Wielkiej Brytanii, gdzie wskaźniki infekcji okazały się największe (44 proc.), aż 65 proc. osób zarządzających działami IT było skłonnych do zapłacenia okupu. Uleganie presji cybergangu nie jest jednak najlepszym pomysłem, ponieważ aż 20 proc. brytyjskich firm, które przelały pieniądze szantażystom nie otrzymało klucza pozwalającego odszyfrować zablokowane pliki. Według danych G DATA także użytkownicy smartfonów i tabletów z systemem Android są narażeni na infekcje ransomware, zarówno blokujące dostęp do urządzenia jak i szyfrujące dane. Zorganizowane grupy cyberszantażystów nie mają też skrupułów, by atakować najbardziej newralgiczne instytucje. Okup, jaki placówki medyczne zapłaciły przestępcom w krytowalucie tylko na początku tego roku wyniósł niemal 100 tys. dolarów.

„Nie ulega wątpliwości, że zorganizowane ataki typu ransomware, w tym te wykorzystujące cryptolockery, zaprojektowane do infekowania systemu Windows, są dziś dotkliwym problemem dla wielu firm i instytucji. Aby skutecznie przeciwdziałać temu zagrożeniu należy postawić na prewencyjne zabezpieczenie systemów. Warto korzystać nie tylko z renomowanych pakietów antywirusowych, ale także z narzędzi do automatycznego tworzenia kopii zapasowych oraz ich szybkiego i skutecznego odzyskiwania. Oczywiście konieczne jest też stosowanie odpowiednich procedur, w czym pomagają specjalistyczne narzędzia automatyzujące działania. W przypadku przedsiębiorstw najlepiej sprawdzają się zaawansowane pakiety do gwarantowania dostępności IT, które w sytuacji awaryjnej potrafią przywrócić wszystkie dane i aplikacje w czasie krótszym niż 15 minut. Użytkownik indywidualny może z powodzeniem skorzystać z bezpłatnego Veeam Endpoint Backup FREE. Atutem tego oprogramowania jest wbudowana ochrona pamięci USB przed cryptolockerami, a przede wszystkim możliwość tworzenia pełnej kopii zapasowej na poziomie woluminów i plików oraz błyskawiczne jej odzyskiwanie, gdy zajdzie taka potrzeba” – powiedział Tomasz Krajewski, szef zespołu inżynierów na Europę Wschodnią w Veeam Software.

Jak wynika z raportu „Królewstwo Ransomware” cyberprzestępcy działający w Europie Zachodniej żądają średnio 570 euro za odblokowanie dostępu do danych. W zależności od ofiary czy rodzaju zainfekowanych informacji, cybergangi mogą żądać znacznie wyższych kwot. Na początku tego roku systemy komputerowe kalifornijskiego szpitala Hollywood Presbyterian Medical Center zostały zaatakowane przy użyciu ransomware. Po tym jak wszystkie dane, w tym system elektronicznej dokumentacji medycznej, zostały całkowicie zaszyfrowane, szantażyści zaproponowali szpitalowi ich odblokowanie za 9 tys. Bitcoinów, czyli około 3,4 mln dolarów. Po długich negocjacjach z przestępcami szpital uzyskał kod odblokowujący dostęp do swoich danych i aplikacji za przetransferowanie 17 tysięcy dolarów. Warto pamiętać, że okup nie jest jedynym kosztem, jaki ponosi ofiara ataku, a jego zapłacenie wcale nie musi oznaczać końca problemów. Często jeszcze wyższą cenę niż wysokość haraczu, firmy muszą zapłacić za przestoje w działalności czy utratę danych, które mogą być skutkiem cyberataku. Jak wskazuje Veeam Availability Report 2016, średni koszt godziny przestoju aplikacji o znaczeniu krytycznym w dużym przedsiębiorstwie w Polsce wynosi 76 tysięcy dolarów[1]. Równie wysoki jest średni koszt utraty danych, spowodowanej godzinnym przestojem aplikacji o znaczeniu krytycznym. Jednak najpoważniejszą konsekwencją może być całkowite sparaliżowanie działalności firmy a w konsekwencji jej bankructwo.

Do skutecznej ochrony systemu IT przed złośliwym oprogramowaniem należy podejść kompleksowo, ponieważ cyberprzestępcy zawsze będą poszukiwać najsłabszego ogniwa w łańcuchu zabezpieczeń. Jednym z kluczowych elementów asekuracji systemu informatycznego niezmiennie pozostaje wdrożenie skutecznego planu tworzenia kopii zapasowych oraz ich odzyskiwania. Z tego względu, że niektóre odmiany złośliwego oprogramowania potrafią szyfrować również pliki kopii zapasowych, a nawet popularne dyski chmurowe, jak Dropbox, OneDrive czy Dysk Google, tworzenie backupu musi być przeprowadzane w odpowiedni sposób.

„Należy zadbać o to, by nasze kopie zapasowe były aktualne i zweryfikowane pod kątem możliwości odzyskania danych. Równie ważne jest planowe rotowanie miejscami ich przechowywania. Zamiast zapisywać backup na jednym urządzeniu wymiennym – na przykład dysku twardym USB, lepiej kupić dodatkowe urządzenie i używać go w ramach schematu rotacji. Dzięki temu, jeśli nasze pliki kopii zapasowych zostaną zaszyfrowane, gdy jedno urządzenie będzie podłączone do urządzenia końcowego, wciąż będziemy mieć zestaw nieco starszych kopii na drugim urządzeniu. W każdej strategii backupu niezbędne jest fizyczne odseparowanie plików kopii zapasowych od źródła danych, a także posiadanie co najmniej jednego egzemplarza kopii zapasowych tylko do odczytu. Rotacja dysków to najłatwiejszy sposób spełnia tych wymagań, a tego typu bezpłatne rozwiązanie umożliwia bardzo łatwe korzystanie z dysków w schemacie rotacji” – dodaje Tomasz Krajewski z Veeam Software.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ