Ransomware – okup w cyberświecie i jak się przed nim bronić?

Ransomware – okup w cyberświecie i jak się przed nim bronić?

Ransomware – okup w cyberświecie i jak się przed nim bronić?

Ransomware, czyli okup w cyberświecie i jak się przed nim bronić – to bardzo medialny temat po ostatnim światowym ataku hakerskim (13 maj 2017), do którego użyto oprogramowania typu ransomware. Wszyscy jesteśmy użytkownikami komputerów i zapewne podskórnie czujemy, że ten tajemniczy problem może dotyczyć każdego z nas.

 

Wiemy już kim jest haker. Zwyczajowe jego wyobrażenie to nastolatek, w za dużej bluzie i czapce na głowie założonej „tył na przód”. Posiadający komputer i po lekcjach piszący uciążliwe wirusy. Uciążliwe, ale mało groźne. Nic bardziej mylnego. Dzisiejszy haker to bardzo zdolny, doświadczony programista, posiadający dostęp do technologii niedostępnej dla swych ofiar, pracujący (często od 8.00 do 16.00) w firmie parającej się w sposób profesjonalny tworzeniem wirusów. Bardzo groźnych wirusów.

Oprogramowanie użyte podczas ostatniego ataku należało do typu ransomware. Ransom to po angielsku „okup”, czyli wirus ogranicza dostęp do informacji zgromadzonych w systemach komputerowych i wymaga zapłacenia okupu, aby ograniczenie zostało usunięte. Koncepcja stara jak historia ludzkości. Możemy poczuć się jak Juliusz Cezar porwany przez piratów w okolicach wyspy Pharmacusa i przetrzymywany dla okupu. Za Juliusza zapłacono 50 talentów i wypuszczono. My, nawet gdy zapłacimy, gwarancji na uwolnienie danych nie mamy.

Nie będziemy powtarzać informacji o dokonanym ataku, ponieważ zrobili to inni. Postaramy się przekazać nasze doświadczenia w sferze zabezpieczenia się przed skutkami.

 

Zapłacimy i po kłopocie...

Niektórzy z nas myślą: „Zaatakowano nasze komputery. Jeżeli chcą pieniędzy to zapłacimy i po kłopocie”. Nic bardziej mylnego. Nie mamy pewności, że hakerzy odblokują nasze komputery, ufamy w poczucie honoru przestępców. A płacąc narażamy się na celowane ataki w nas samych ze strony całej społeczności zbójców. No bo przecież jako nieliczni płacimy!


Jesteśmy za małą firmą, żeby nas zaatakowano…

Niektórzy z nas myślą: „Jesteśmy za małą firmą, żeby nas zaatakowano”. To również błąd. Ransomware rozpowszechnia się poprzez załącznik w e-mailu lub poprzez przeglądarkę, jeśli odwiedzana jest strona, która jest zainfekowana złośliwym oprogramowaniem tego typu. Może również uzyskać dostęp do komputera poprzez sieć. To jest przecież obraz każdej z firm, również Twojej firmy. Wbrew pozorom łatwiej jest zaatakować małe firmy niż duże, ponieważ one mniej inwestują w zabezpieczenia albo wcale tego nie robią.


Nasze maszyny są bezpieczne…

Niektórzy z nas myślą: „Jesteśmy firmą produkcyjną. Nasze maszyny są bezpieczne, ponieważ posiadają specjalistyczne i unikalne oprogramowanie”. Renault we Francji zatrzymał produkcję, ponieważ zostało zainfekowane oprogramowanie sterujące robotami. Jeżeli przestępcy uderzą, to właśnie tam, gdzie najbardziej boli. A dla firmy produkcyjnej, działającej w ścisłym powiązaniu z dostawcami i odbiorcami, przerwa to prawdziwa katastrofa. To dotyczy również firm handlowo-usługowych.


Posiadam oprogramowanie antywirusowe…

Niektórzy z nas myślą: „Posiadam oprogramowanie antywirusowe. Dzięki temu jestem bezpieczny”. Odpowiedzmy sobie na pytanie: Czy mamy najnowszą wersję z PEŁNĄ aktualizacją? Czy ufamy, że nasz system antywirusowy (pewnie mamy tylko jeden) potrafi sobie poradzić z najnowszym wirusem? Jest to dobra droga, ale tylko w połowie rozwiązuje problem.


Jak często odkładamy aktualizację na później?

Niektórzy z nas myślą: „Mam łatkę do Windowsa. To załatwia sprawę”. Odpowiedzmy sobie na pytanie: Czy nigdy nie odkładaliśmy aktualizacji? Windows wymusza ją po pewnym czasie, wcześniej tylko nas do tego zachęca. Co się stanie, gdy wirus zaatakuje nas w dniu kiedy właśnie zaakceptowaliśmy propozycję „uruchomienia za 24 godziny”?


Bezpieczeństwo cyfrowe rozpoczyna się w momencie kiedy uświadomimy sobie, że dane które posiadamy, niezależnie od sposobu ich zabezpieczenia mogą ulec zniszczeniu. W sposób celowy lub też przypadkowy. Jedynym znanym sposobem na to, aby się uchronić – jest dokonanie kopii zapasowej. Kopia z systemu backupu przechowywana w tej samej sieci nie ma większego sensu, gdyż tak jak napisaliśmy powyżej, również może ulec zainfekowaniu.

Najlepszą receptą na zabezpieczenie infrastruktury teleinformatycznej przed jej „niepożądanym ubezwłasnowolnieniem” jest lek składający się z trzech składników: (1) Dokonywanie kopii zapasowych wszystkich danych wrażliwych, (2) przy wykorzystaniu systemu backupu zapewniającego wersjonowanie plików oraz (3) przechowywanie ich w zewnętrznej lokalizacji – najlepiej w obiekcie data center. Co zyskujemy? (1) Posiadamy aktualne dane (najlepiej kopie co najmniej dzienne), (2) do użycia w każdym momencie, (nie tylko podczas ataku hakerskiego ale również w przypadku innych awarii), (3) z „czystego” źródła (infrastruktura data center wykorzystuje technologię która jest niemożliwa do zastosowanie w przypadku pojedynczych firm, ZAWSZE aktualną.

Obsługa data center codziennie przeciwdziała próbom nieuprawnionego dostępu do danych, czego większość z firm u siebie nawet nie rejestruje.

Można z tym polemizować mówiąc, że niedawny atak został powstrzymany przez młodego człowieka który za 10 dolarów wykupił domenę i zapobiegł katastrofie. Po co w takim razie cała awantura? Po co reorganizować naszą infrastrukturę i procedury? Bohater ostatnich dni sam jeden obronił kawał świata przed wirusem. ale dokonał tego jak sam przyznał w sposób zupełnie przypadkowy. Jesteśmy pewni, że następny atak uwzględni ten fakt i zostanie przygotowany dokładniej.Czas pojedynczych bohaterów już minął. Są ważni, ale ‘nec Hercules contra plures’ („siła złego na jednego”).

Wykorzystajmy potencjał tych, którzy posiadają doświadczenie i narzędzia, aby nas chronić. W tym celu powstawały w średniowieczu zamki, a współcześnie data center. Problem ataków wirusowych nie zniknie. On będzie z każdym rokiem coraz większy. Polecamy dobór odpowiednich narzędzi obrony do zastosowanych narzędzi ataku. Zacznijmy od backupu danych.

Skontaktuj się z nami, jeśli zainteresował Cię temat opisywany w artykule.