Ransomware: Jak wpływa na Twój biznes?

Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do urządzenia lub szyfruje jego zawartości. Przestępcy wykorzystują to zagrożenie do wyłudzania okupu, nie dając swoim ofiarom żadnych gwarancji odzyskania dostępu do urządzenia czy danych.

Ransomware: Jak wpływa na Twój biznes?

Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do urządzenia lub szyfruje jego zawartości. Przestępcy wykorzystują to zagrożenie do wyłudzania okupu, nie dając swoim ofiarom żadnych gwarancji odzyskania dostępu do urządzenia czy danych.

5 min. czytania

5 minut

Jak działa ransomware?

Ransomware może wykorzystywać różne techniki, żeby zablokować użytkownikowi dostęp do danych:

  • Blokada ekranu uniemożliwia wyświetlanie na ekranie urządzenia czegokolwiek innego niż grafika wyświetlana przez wirus (ransomware).
  • Blokada PIN zmienia kod PIN urządzenia, uniemożliwiając dostęp do zawartości urządzenia.
  • Szyfrowanie plików systemowych szyfruje MBR (Master Boot Record) i/lub najważniejsze pliki systemowe, blokując użytkownikowi dostęp do systemu operacyjnego.
  • Szyfrowanie dysku szyfruje dane użytkownika przechowywane na urządzeniu i uniemożliwia ich odczyt bez podania hasła.

Uwaga

W przypadku zdecydowanej większości ataków ransomware przestępcy żądają od ofiary zapłaty okupu w Bitcoinach, Monero lub innej trudnej do wyśledzenia kryptowalucie. W zamian za to obiecują odszyfrować dane i/lub przywrócić dostęp do zainfekowanego urządzenia.

Nie ma żadnej gwarancji, że przestępcy spełnią swoją obietnicę (bardzo często nie mają nawet takiej możliwości, np. na skutek błędnie napisanego kodu wirusa). Z tego względu zalecamy nie płacić okupu, przynajmniej do czasu kontaktu z pomocą techniczną ESET i sprawdzenia alternatywnych rozwiązań.

Ransomware zagraża mniejszym firmom

Według raportu State of Cybersecurity in Small & Medium-Sized Businesses (SMB) wydanego przez Ponemon w 2017 roku, ataku ransomware może doświadczać w ciągu roku co druga mała i średnia firma. Część z nich nawet kilkukrotnie. W większości przypadków (79%) do zagrożenie przedostaje się na firmowe komputery za sprawą samych pracowników, którzy padli ofiarą socjotechniki.

Kluczowe informacje nt. zagrożeń szyfrujących (ransomware):

1. Wbrew powszechnemu przekonaniu, małe i średnie przedsiębiorstwa są coraz częstszym celem dla cyberprzestępców.

2. Małe i średnie przedsiębiorstwa są dla cyberprzestępców bardziej wartościowym celem niż konsumenci, a przy tym łatwiejszym niż duże korporacje. W tego typu przedsiębiorstwach często brakuje środków i wiedzy do skutecznego zabezpieczenia zasobów przed atakami ransomware. W ten sposób małe i średnie firmy stają się łatwym celem dla cyberprzestępców, dając napastnikom szansę na łatwy zysk przy stosunkowo niewielkim nakładzie pracy.

Czytaj dalej

Z tego samego raportu wynika, że najczęstszym celem przestępców pozostają komputery stacjonarne (78%), na drugim miejscu znajdują się telefony komórkowe i tablety (37%), a na trzecim serwery (34%). W przypadku udanego ataku ransomware większość ofiar (60%) płaci okup. Średnia kwota, która wpadła w ręce przestępców posługujących się ransomware, to ponad 2150 dolarów amerykańskich.

Jak chronić swoją organizację?

Podstawowe kroki związane z prewencją i odzyskiwaniem danych obejmują:

  • Regularne tworzenie backupów oraz przechowywanie przynajmniej jednej kompletnej kopii najważniejszych danych poza siecią firmową (w innym miejscu niż firma).
  • Pilnowanie by wykorzystywane w firmie oprogramowanie i aplikacje były regularnie aktualizowane.
  • Wykorzystywanie sprawdzonych, wielowarstwowych rozwiązań zabezpieczających i dbanie o to, by również były aktualizowane.

Dodatkowe środki bezpieczeństwa

  • Eliminowanie potencjalnych dróg ataku poprzez wyłączanie lub odinstalowywanie niepotrzebnych usług i oprogramowania
  • Skanowanie sieci pod kątem kont zabezpieczonych słabymi hasłami i pilnowanie, by zostały one wzmocnione
  • Ograniczanie lub blokowanie dostępu do protokołu pulpitu zdalnego (RDP) spoza wewnętrznej sieci lub wykorzystanie funkcji uwierzytelniania na poziomie sieci
  • Wykorzystywanie przez pracowników sieci VPN podczas łączenia się zdalnie z firmową siecią
  • Weryfikacja ustawień firewalla i blokowanie zbędnych portów, które mogłyby być źródłem infekcji
  • Weryfikacja reguł i polityk dotyczących komunikacji wewnętrznych systemów firmy z sieciami zewnętrznymi
  • Stosowanie haseł do ochrony rozwiązań zabezpieczających sieć firmową, żeby uniemożliwić ich dezaktywację przez osoby niepowołane
  • Segmentacja sieci LAN na mniejsze podsieci i zabezpieczenie ich firewallami, żeby utrudnić hakerom poruszanie się po sieci oraz by ograniczyć skutki ataków, w tym ataków ransomware
  • Ochrona kopii bezpieczeństwa za pomocą dwuskładnikowego uwierzytelniania
  • Organizowanie regularnych szkoleń dla pracowników, na których nauczą się jak rozpoznawać zagrożenia i jak radzić sobie z atakami socjotechnicznymi
  • Ograniczenie dostępu do współdzielonych plików i folderów, m.in. poprzez ustawienie ich jako „tylko do odczytu” i udzielenie uprawnień do zapisu wyłącznie osobom, które ich potrzebują
  • Aktywacja wykrywania aplikacji potencjalnie niebezpiecznych/niepożądanych (PUSA/PUA) w celu wykrywania i blokowania narzędzi, które przestępcy mogą wykorzystać by deaktywować wykorzystywane rozwiązania bezpieczeństwa

Żadna firma nie jest w pełni chroniona przed ransomware

Jeśli Twoja firma nigdy nie padła ofiarą ataku ransomware, możesz mieć wrażenie, że jest to zagrożenie atakujące wyłącznie większe organizacje. Statystyki pokazują jednak, że jest zupełnie inaczej. Nawet ataki skierowane przeciwko konkretnym celom mogą wymknąć się spod kontroli i wyrządzić szkody na całym świecie, także w Twojej firmie. W czerwcu 2017 wymierzony przeciwko Ukrainie atak z wykorzystaniem złośliwego oprogramowania zidentyfikowanego przez ESET jako Diskcoder.C (znanego też jako Petya lub NotPetya) szybko przekroczył granice tego kraju i zainfekował komputery także w Polsce. Niedługo potem okazało się, że atak, poprzez zainfekowanie popularnego oprogramowania księgowego, miał wyrządzić szkody ukraińskim organizacjom. Wymknął się on jednak spod kontroli, uderzając w firmy wszystkich rozmiarów na całym świecie, prowadząc w efekcie do strat liczonych w milionach dolarów.

Inne zagrożenie ransomware, zidentyfikowane przez ESET jako WannaCryptor.D (znane też jako WannaCry), rozprzestrzeniało się błyskawicznie za pomocą exploita EternalBlue, czyli narzędzia zbudowanego przez amerykańską agencję bezpieczeństwa narodowego (NSA), wykorzystującego lukę w protokole SMB (Server Message Block). Choć podatność została w przypadku większości wersji systemu Windows załatana blisko dwa miesiące przed atakiem, za pomocą stosownej łatki, WannaCryptor.D i tak zinfiltrował tysiące sieci firmowych na całym świecie. Wartość wyrządzonych przez niego szkód została oszacowana na miliardy dolarów.

Chroń skutecznie firmową sieć przed nowymi zagrożeniami!

Jak? Dowiedź się podczas bezpłatnego webinarium!
Bez wyjazdów, bez kosztów. Przed ekranem Twojego komputera!

Zapisz się już dziś