ŁADOWANIE

Wpisz by wyszukać

Skuteczni cyberprzestępcy

Udostępnij

Epidemia ransomware szaleje, szyfruje pliki na lewo i prawo osobom prywatnym i firmom. Według FBI skumulowane przychody z tego procederu sięgnęły 209 mld dol. w I kwartale 2016 r.

Jednym z ulubionych narzędzi cyberprzestępców stało się oprogramowanie wymuszające okup (ransomware). Działania hakerów polegają na zablokowaniu plików w komputerze i żądaniu okupu za ich odblokowanie. To skuteczna metoda na pozyskanie pieniędzy od szpitali, instytucji publicznych, firm, osób indywidulanych.

Atak w czułe punkty

Intel w opublikowanym niedawno raporcie „McAfee Labs Threats Report: September 2016” zwrócił uwagę, że w pierwszych miesiącach 2016 roku nastąpił zalew ukierunkowanych ataków ransomware na szpitale. Płatności z zaatakowanych placówek na konta bitcoin osiągnęły wartość prawie 100 tys. dol. Eksperci McAfee Labs przypisują wzrost ataków kilku czynnikom: winne są przestarzałe systemy IT, a także urządzenia medyczne, które mają słabe zabezpieczenia lub nie mają ich wcale. Nie bez znaczenia jest też korzystanie z usług zewnętrznych oraz konieczność błyskawicznego dostępu do informacji niezbędnych do zapewnienia efektywnej opieki medycznej.

– Szpitale są atrakcyjnym celem ataków, bo mają słabe zabezpieczenia, korzystają ze złożonych środowisk IT i wymagają szybkiego dostępu do danych w dramatycznych sytuacjach zagrożenia życia – mówi Arkadiusz Krawczyk, country manager w Intel Security Poland. – Najnowsze odkrycia ujawniają skalę działalności sieci ransomware, a zmasowane ataki na szpitale potwierdzają, że cyberprzestępczość nie cofa się przed wkraczaniem w nowe sektory, bo ma do tego celu środki i motywację. Motywacją dla cyberprzestępców jest w tym przypadku łatwa monetyzacja przy mniejszym ryzyku. Firmy i osoby fizyczne mogą łatwo zablokować skradzione karty tuż po wykryciu naruszenia. Natomiast danych osobowych, planów biznesowych, kontraktów i projektów produktowych nie można w ten sposób zmienić – podkreśla Arkadiusz Krawczyk .

Według badania Kaspersky Lab dotyczącego korporacyjnych zagrożeń bezpieczeństwa IT w 2016 r. – 18 proc. firm z Europy doświadczyło ataku przy użyciu oprogramowania ransomware w ciągu ostatnich 12 miesięcy. Z kolei z raportu firmy Check Point Software Technologies wynika, że w sierpniu tego roku liczba aktywnych ataków typu ransomware wzrosła o 12 procent, podczas gdy ilość rozpoznanych prób zwiększyła się aż o 30 procent. Według ekspertów Check Point rosnąca liczba zagrożeń typu ransomware świadczy o coraz większej łatwości ataków i wysokiej skuteczności pobierania opłat od poszkodowanych organizacji i firm za utracone, wrażliwe dane.

Powstają zorganizowane grupy przestępcze

Eksperci z Check Point twierdzą, że zmienia się sposób działania cyberprzestępców wykorzystujących ransomware. Dotychczas większość operacji ransomware przeprowadzana była przez jednego atakującego – twórca malware był również dystrybutorem i jedyną osobą czerpiącą zyski z okupu. Jednak od jakiegoś czasu zaobserwować można wzrost tzw. trendu ransomware-asaservice, czyli hakerskich usług związanych z e-okupami. Twórca rekrutuje swoich partnerów, którzy dystrybuują oprogramowanie w zamian za udział w zyskach.

Taka taktyka pozwala na szersze rozpowszechnienie malware i generowanie wyższych zysków. Co ważne, obecna sytuacja pozwala nawet osobom bez przygotowania technicznego prowadzić wysokodochodowy „biznes”, uruchamiając niezależne kampanie za pomocą przypisanego zestawu serwerów C&C (Command&Control) i kompleksowego panelu sterowania.

Sposoby ochrony

Co można zrobić, by nie paść ofiarą ataku typu ransomware? Firma F–Secure daje pięć prostych rad, które istotnie niwelują takie ryzyko:

1. należy korzystać z oprogramowania obejmującego różne warstwy zabezpieczeń, które może blokować znane typy ransomware, jak również całkiem nowe zagrożenia;

2. trzeba aktualizować oprogramowanie  – ransomware wykorzystuje luki w zabezpieczeniach nieaktualnego software’u, dlatego zawsze należy mieć u siebie najnowszą wersję;

3.warto pamiętać o regularnym tworzeni kopii zapasowych, co  pozwoli być o krok przed cyberprzestępcą. Poza tym, użytkownik komputera nie stoi wtedy pod ścianą, i nie musi płacić okupu, bo po potrzebne pliki może sięgnąć do kopii zapasowej;

4. zawsze trzeba być ostrożnym podczas przeglądania skrzynki mailowej – nigdy nie należy otwierać załącznika ani klikać w linki, co do których nie mamy zaufania;

5. warto rozważyć ograniczenie używania wtyczek do przeglądarek, które bywają częstym celem ataków. Należy wyłączać te, które zostały zainstalowane, ale nie są używane;

6. Firma Trend Micro poinformowała w czerwcu, że udostępniła bezpłatne narzędzie o nazwie Trend Micro CryptoRansomware File Decryptor, które pomaga w walce ze szkodliwym oprogramowaniem typu ransomware.

Tagi

Zostaw komentarz

Your email address will not be published. Required fields are marked *