Strzałka
Monitory

Ransomware: czym jest i jak się zabezpieczyć?

Ransomware to szczególnie niebezpieczny atak cyberprzestępców, którzy próbują wyłudzić okup od ofiary. Internet Security Thread Report podaje, że w 2017 roku średnia wartość okupu za odszyfrowanie plików wyniosła 1077$, czyli prawie trzykrotnie więcej niż w 2016 roku.

Ransomware atakuje komputery i urządzenia mobilne prywatnych użytkowników oraz urządzenia firmowe. Cyberprzestępcy często nakazują ofierze zapłatę okupu za pomocą kryptowaluty Bitcoin. Do ataku dochodzi najczęściej poprzez maile i serwisy społecznościowe. Zgodnie z danymi firmy Proofpoint, w 2017 roku ransomware stanowił aż 63% całego spamu w skrzynkach mailowych.

Jak wygląda atak ransomware?

Użytkownik klika w wiadomość, która zazwyczaj wygląda zupełnie zwyczajnie. Atak kryje się w mailu z fakturą, informacją o dostawie zamówienia, formularzu czy też załączonym CV.

Istnieją 3 rodzaje ataków ransomware:

  • „screen-locker” – najmniej problematyczny. Blokuje ekran i tym samym uniemożliwia użytkownikowi dostęp do urządzenia. Można jednak pozbyć się go bez płacenia okupu, mając odpowiednią techniczną wiedzę;
  • „crypto-ransomware” – szyfruje pliki ofiary i pliki komputerowe. Trudno odzyskać dane bez okupu;
  • „disk-encryptor” – np. Petya. Zaszyfrowuje cały dysk ofiary, uniemożliwiając ofierze uruchomienie systemu operacyjnego.
Blad

Źródło: https://www.pcworld.pl/news/Co-to-jest-ransomware-Jak-chronic-PC-przed-Petya,408351.html

Sposoby ochrony przed ransomware

Coraz częstszym celem ataku są serwery, dlatego ważne, aby stosować system monitorowania ruchu sieciowego. Najlepiej monitorować całą infrastrukturę sieciową przez 24 godziny na dobę – mówi Dawid Orzeł, Dyrektor Pionu Technicznego w S-NET.

Co jeszcze warto zrobić?

  • wykonywać kopie zapasowe. Nie jest to zaskoczenie, ale warto też pamiętać o backup offline. Prawdopodobnie trzeba będzie zrobić to ręcznie, ale to konieczność, ponieważ pliki online mogły zostać już zainfekowane przez cyberprzestępców;
  • włączyć kontrolę konta użytkownika na Windowsie (UAC), dzięki czemu użytkownik jest informowany na bieżąco o zmianach w systemie, które wymagają jego zgody jako „admina”;
  • blokować wyskakujące okienka;
  • zachować czujność i nie wchodzić w podejrzane maile;
  • zainstalować SCAP (Security Content Automation Protocol), który pomoże wychwytywać rozprzestrzeniające się zagrożenia po kliknięciu w niechciane maile;
  • w podróży logować się do sieci za pomocą firmowej VPN (Virtual Private Network).
Kod


Komentarze