Jeszcze raz o kidnappingu danych, czyli zagrożeniach ransomware, o których nie tylko nie zapomnimy w 2017 roku, ale musimy przygotować się na wiele ich nowych odmian. Czy ofiary płacą okup szantażystom? Ile w Europie wynosi średni okup za odblokowanie dostępu do danych? Jak przeciwdziałać i minimalizować skutki infekcji ransomware? Czy Jackware zagraża naszym samochodom? Na te i podobne pytania próbują odpowiedzieć w swoich raportach eksperci wiodących dostawców rozwiązań do zabezpieczania danych i systemów IT.

Serwery firmowe na celowniku cyberszantażystów

źr. raport The Reign of Ransomware firmy TrendMicro

Jak wskazują dane z raportu Trend Micro („The Reign of Ransomware”) w ostatnich dwóch latach ponad 40 proc. europejskich firm zostało dotkniętych atakiem ransomware. Cyberprzestępcy za swój cel coraz częściej wybierają serwery firmowe, zakładając, że przedsiębiorcy będą bardziej skorzy do zapłacenia okupu. Wyniki badań potwierdzają, że faktycznie tak się dzieje. W Wielkiej Brytanii, gdzie wskaźniki infekcji okazały się największe (44 proc.), aż 65 proc. osób zarządzających działami IT było skłonnych do zapłacenia okupu. 20 proc. brytyjskich firm, które przelały pieniądze szantażystom nie otrzymało klucza pozwalającego odszyfrować zablokowane pliki.

źr. G DATA Mobile Malware Report H1 2016

Według danych G Data („G DATA Mobile Malware Report H1 2016”), również użytkownicy smartfonów i tabletów z systemem Android są narażeni na infekcje ransomware zarówno blokujące dostęp do urządzenia, jak i szyfrujące dane. Zorganizowane grupy cyberszantażystów nie oszczędzają nawet placówek medycznych. Okup, jaki zapłaciły one przestępcom w kryptowalucie tylko na początku 2016 roku wyniósł niemal 100 tys. dolarów („McAfee Labs Threats Report: September 2016”).

Tomasz Krajewski, Veeam Software

Aby skutecznie przeciwdziałać zagrożeniu ransomware, należy postawić na prewencyjne zabezpieczenie systemów. Warto korzystać nie tylko z renomowanych pakietów antywirusowych, ale także z narzędzi do automatycznego tworzenia kopii zapasowych oraz ich szybkiego i skutecznego odzyskiwania. Oczywiście konieczne jest też stosowanie odpowiednich procedur, w czym pomagają specjalistyczne narzędzia automatyzujące działania. W przypadku przedsiębiorstw najlepiej sprawdzają się zaawansowane pakiety do gwarantowania dostępności IT, które w sytuacji awaryjnej potrafią przywrócić wszystkie dane i aplikacje w czasie krótszym niż 15 minut – radzi Tomasz Krajewski, szef zespołu inżynierów na Europę Wschodnią w Veeam Software.

Średni okup 570 €, a to nie jedyny koszt…

Infografika Sophos

Jak wynika z raportu TrendMicro, cyberprzestępcy działający w Europie Zachodniej żądają średnio 570 euro za odblokowanie dostępu do danych. W zależności od ofiary czy rodzaju zaszyfrowanych informacji, cybergangi mogą żądać znacznie wyższych kwot. Warto pamiętać, że okup nie jest jedynym kosztem, jaki ponosi ofiara cyberataku, a jego zapłacenie wcale nie musi oznaczać końca problemów. Często jeszcze wyższą cenę niż wysokość haraczu, firmy muszą zapłacić za przestoje w działalności czy utratę danych, które mogą być skutkiem cyberataku. Jak szacują autorzy „Veeam Availability Report 2016, średni koszt godziny przestoju aplikacji o znaczeniu krytycznym w dużym przedsiębiorstwie w Polsce wynosi 76 tys. dolarów. Równie wysoki jest średni koszt utraty danych, spowodowanej godzinnym przestojem aplikacji o znaczeniu krytycznym. Jednak najpoważniejszą konsekwencją może być całkowite sparaliżowanie działalności firmy, a w konsekwencji jej bankructwo.

Plan B jak Backup

Do skutecznej ochrony systemu IT przed złośliwym oprogramowaniem należy podejść kompleksowo, ponieważ cyberprzestępcy zawsze będą poszukiwać najsłabszego ogniwa w łańcuchu zabezpieczeń – radzą eksperci. Jednym z kluczowych elementów asekuracji systemu informatycznego niezmiennie pozostaje wdrożenie skutecznego planu tworzenia kopii zapasowych oraz ich odzyskiwania. Z tego względu, że niektóre odmiany złośliwego oprogramowania potrafią szyfrować również pliki kopii zapasowych, a nawet popularne dyski chmurowe, jak Dropbox, OneDrive czy Dysk Google, tworzenie backupu musi być przeprowadzane w odpowiedni sposób.

źr. McAfee Labs Threats Report September 2016

Należy zadbać o to, by nasze kopie zapasowe były aktualne i zweryfikowane pod kątem możliwości odzyskania danych. Równie ważne jest planowe rotowanie miejscami ich przechowywania. Zamiast zapisywać backup na jednym urządzeniu wymiennym – na przykład dysku twardym USB, lepiej kupić dodatkowe urządzenie i używać go w ramach schematu rotacji. Dzięki temu, jeśli nasze pliki kopii zapasowych zostaną zaszyfrowane, gdy jedno urządzenie będzie podłączone do urządzenia końcowego, wciąż będziemy mieć zestaw nieco starszych kopii na drugim urządzeniu. W każdej strategii backupu niezbędne jest fizyczne odseparowanie plików kopii zapasowych od źródła danych, a także posiadanie co najmniej jednego egzemplarza kopii zapasowych tylko do odczytu. Rotacja dysków to najłatwiejszy sposób spełnia tych wymagań, a tego typu bezpłatne rozwiązanie umożliwia bardzo łatwe korzystanie z dysków w schemacie rotacji – wyjaśnia Tomasz Krajewski.

źr. raport The Reign of Ransomware firmy TrendMicro

– Ważna jest zasada 3-2-1, mówiąca o tym, że zawsze należy posiadać trzy kopie danych, które są zapisane na dwóch różnych urządzeniach lub nośnikach, a jeden z nich przechowywany jest poza siedzibą firmy. Szczególnie ważna jest tutaj cyfra 1, czyli przechowywanie jednego egzemplarza kopii zapasowej w innym miejscu. Chociaż w przypadku użytkowników indywidualnych ta zasada może być trudna do spełnienia, gorąco zachęcam do jej stosowania. Dane są po prostu znacznie bezpieczniejsze, jeśli jedna ich kopia, przeznaczona tylko do odczytu, jest przechowywana w miejscu innym niż dane źródłowe, np. na nośniku wymiennym – podsumowuje ekspert Veeam Software.

Jackware może zablokować twój samochód

Jackware – złośliwe oprogramowanie starające się przejąć kontrolę nad urządzeniem, a następnie żądające okupu za możliwość jego użytkowania – to nowa formą zagrożenia typu ransomware, która może pojawić się już niedługo, a przed którą ostrzega Stephen Cobb, ekspert bezpieczeństwa i analityk w firmie ESET. Zaatakowany może zostać nie tylko komputer czy gadżet podłączony do internetu, lecz także samochód. Cobb uspokaja, że jak na razie rozważania na temat tego typu złośliwego oprogramowania są czysto teoretyczne, a zagrożenie nie zostało jeszcze wykryte. Jednocześnie eksperci ds. bezpieczeństwa uważają, że powstanie takich złośliwych programów to wyłącznie kwestia czasu.

Znane są już przypadki przejmowania kontroli nad samochodem, swego czasu pojawiła się informacja o niezałatanych lukach bezpieczeństwa w ponad milionie pojazdów Fiat Chrysler. Słabe zabezpieczenia mogą stworzyć odpowiednie warunki  do przeprowadzenia ataku jackware. Aby im zapobiegać warto zabezpieczać urządzenia poprzez szyfrowanie i uwierzytelnianie.

Napisane przez Stefan Kaczmarek