Czym jest ransomware? I co ma wspólnego z kryptowalutami?

Rozwój nowoczesnych technologii bez wątpienia ułatwia życie. Codziennie miliony użytkowników przegląda różne strony internetowe, udziela się na portalach społecznościowych, robi zakupy i przelewy. Wszystkie te działania wiążą się z przechowywaniem i przetwarzaniem danych osobowych. I to właśnie na dane osobowe czyhają hakerzy, którzy mogą je wykorzystać w różny sposób; jednym z nich jest wykorzystanie ransomware.

  • Rafał Stępniewski
  • /
  • 13 sierpnia 2019

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane, uniemożliwiając do nich dostęp, jednocześnie oferując klucz deszyfrujący za opłatą — bardzo często za pomocą kryptowalut.

Jeżeli administrator świadczy usługi np. w obszarze ochrony zdrowia i w przypadku wystąpienia incydentu — naruszenia dostępności danych — musi zapewnić możliwość dalszego świadczenia usług osobom, których dane dotyczą. Żeby to zrobić, przede wszystkim powinien zadbać o kopie zapasowe danych osobowych, które są odseparowane od środowiska zaatakowanego przez złośliwe oprogramowanie. Dzięki temu administrator uniemożliwi zainfekowanie również tych danych.Oprócz tego powinien zadbać o:

  • aktualizowanie oprogramowania,

  • używać sprawdzonego i rekomendowanego oprogramowania antywirusowego, a także używać oprogramowania kontrolującego dostęp do danych z zewnątrz, tzw. firewall,

  • ustawić silne hasła (powinno zawierać przynajmniej osiem znaków,duże i małe litery, cyfry, spacje oraz znaki specjalne, np. $, !, &),

  • wprowadzić politykę użytkowania zewnętrznych nośników, szkolić użytkowników, uczulać ich na podejrzane maile, szczególnie, gdy zawierają załączniki z rozszerzeniami.exe,.vbs,.scr, a także na maile zawierające informacje o otrzymaniu faktur lub wyglądające na powiadomienie ze sklepu, banku czy innej publicznej instytucji.

Co zrobić, jeżeli dane zostały zaszyfrowane przez złośliwe oprogramowanie? 

Na pewno rozpoznasz, czy komputer został zainfekowany przez ransomware — najprawdopodobniej nie będziesz mógł uzyskać dostępu do swojego komputera. Jeżeli zostały zauważone jakieś zmiany, trzeba natychmiast podjąć działanie.

  1. Należy jak najszybciej odłączyć urządzenie od dostępu do sieci — w ten sposób można uniknąć potencjalnego rozprzestrzeniania się złośliwego oprogramowania.

  2. Jak zostało wspomniane, ataki ransomware polegają na zajęciu danych osobowych i żądaniu okupu, więc gdy dojdzie do takiego ataku, pod żadnym pozorem nie należy go płacić. Jeżeli nieświadomy użytkownik zapłaci okup, to nie ma nawet gwarancji, że dostanie klucz deszyfrujący, a w ten sposób pokaże jedynie cyberprzestępcom, że ich oprogramowanie działa. 

  3. Administrator powinien podjąć wszystkie działania w celu przywracania kopii zapasowej.

  4. Jeżeli administrator zgłosi incydent do Prezesa UODO, może on zażądać informacji o cyberataku, dlatego należy gromadzić wszystkie dane, np:

  • w jaki sposób nie stwierdzono naruszenia danych — w gruncie rzeczy dane nie zostały pobrane przez cyberprzestępcę, a jedynie zaszyfrowane, w taki sposób, który uniemożliwia do nich dostęp,

  • czy i w jakiej formie oprogramowanie poinformowało o konieczności uiszczenia opłaty za klucz deszyfrujący (należy wskazać nazwę złośliwego oprogramowania, żądaną kwotę, kanał komunikacji, sposób, termin zapłaty oraz sposób poinformowania),

  • czy administrator danych posiadał kopię zapasową, jeżeli tak, to w jakim czasie ją przywrócił? 

  1. Zawiadomić organy ścigania o popełnieniu przestępstwa, szyfrowanie danych może mieć podstawą prawną w art. 268a Kodeksu karnego, a w przypadku żądania okupu — jest to przestępstwo określone w art. 287 Kodeksu karnego.

  2. Warto takie incydenty zgłaszać do CERT Polska https://incydent.cert.pl/. Można również poinformować Prezesa UODO o zgłoszeniu takiego incydentu, podając numer zgłoszenia oraz jego datę.      

Ransomware. Czy można odzyskać dane bez płacenia okupu?

Dobra wiadomość, bo Biuro do Walki z Cyberprzestępczością Komendy Głównej Policji we współpracy z Europolem i innymi organami ścigania z innych państw udostępnia darmowe narzędzie deszyfrujące: https://incydent.cert.pl/. Niestety, nie wszystkie infekcje zostaną unieszkodliwione, ale w przypadku niektórych złośliwych oprogramowań istnieją wysokie szanse na odzyskanie zaszyfrowanych danych.

Ważna uwaga na koniec: nie każda czasowa lub trwała niedostępność do danych osobowych jest naruszeniem ochrony danych osobowych — naruszeniem nazywamy taką niedostępność danych, która może stanowić ryzyko dla praw lub wolności osób fizycznych.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

O autorze

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!