Jak zabezpieczyć urządzenia firmowe przed ransomware?

Czym są ataki ransomwarowe? Kto jest najbardziej na nie narażony? Jakie są najbardziej popularne rodzaje ataku? Jakie działania mogą utrudnić atak?

  • Joanna Gościńska
  • /
  • 15 stycznia 2024

Ransomware — czym jest?

Ransomware to wyrafinowany rodzaj złośliwego oprogramowania, które może zainfekować komputer, a następnie przechowywać poufne dane lub informacje umożliwiające identyfikację czasu uiszczenia opłaty, czyli „okupu”. Cyberprzestępcy często używają binarnego klucza szyfrowania, aby ograniczyć dostęp do danych w celu wyłudzenia pieniędzy od ofiar.

1(22) 2024 SECURITY MAGAZINE1(22) 2024 SECURITY MAGAZINEMonika Świetlińska

Ataki ransomware mogą być szczególnie niebezpieczne dla firm, szpitali, szkół i innych organizacji, których funkcjonowanie na co dzień opiera się na tych informacjach. W większości przypadków niezapłacenie okupu może prowadzić do trwałej utraty lub ujawnienia poufnych danych. Do najbardziej popularnych ataków ransomware należą m.in. e-maile phishingowe, odwiedzanie uszkodzonych witryn internetowych, pobieranie zainfekowanych rozszerzeń plików lub złośliwych załączników, luki w zabezpieczeniach systemu i sieci, ataki na protokół zdalnego pulpitu (RDP).

Na szczęście istnieje wiele sposobów ochrony przed infekcją ransomware. Z uwagi na to, że technologia stale się rozwija, ważne jest, aby przestrzegać podstawowych praktyk w zakresie cyberbezpieczeństwa i zachować proaktywność, aby nigdy nie narazić siebie ani swojej firmy na ryzyko związane z oprogramowaniem ransomware.

Jakie działania mogą utrudnić atak?

Jedną z opcji na zminimalizowanie ryzyka jest tworzenie kopi zapasowych danych na zewnętrznym dysku twardym lub serwerze w chmurze. W przypadku ataku ransomware użytkownik może wyczyścić komputer i ponownie zainstalować pliki kopii zapasowej. Idealnie byłoby, gdyby organizacje tworzyły kopie zapasowe najważniejszych danych przynajmniej raz dziennie.

Popularnym podejściem jest zasada 3-2-1. Staraj się przechowywać 3 oddzielne kopie danych na 2 różnych typach pamięci i 1 kopię w trybie offline. Możesz także dodać kolejny krok do procesu, dodając jeszcze jedną kopię na niezmiennym (nie można go zmienić), nieusuwalnym (nie można usunąć) serwerze przechowywania w chmurze. Ponadto pamiętaj, aby zawsze aktualizuj swój system operacyjny, przeglądarkę internetową, program antywirusowy i inne używane oprogramowanie do najnowszej dostępnej wersji. Złośliwe oprogramowanie, wirusy i oprogramowanie ransomware stale ewoluują, udostępniając nowe warianty, które mogą ominąć stare funkcje zabezpieczeń, dlatego warto mieć pewność, że wszystko jest załatane i aktualne.

Fortinet: Ataki typu ransomware pozostają rzeczywistościąFortinet: Ataki typu ransomware pozostają rzeczywistością Mikołaj Frączak

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Wielu atakujących żeruje na większych firmach, które korzystają z przestarzałych systemów, które nie były aktualizowane od jakiegoś czasu. Do najpopularniejszego ataku ransomware doszło w 2017 r., kiedy złośliwe oprogramowanie WannaCry sparaliżowało największe korporacje na całym świecie. Celem ataku były komputery z nieaktualnymi wersjami systemu Microsoft Windows.  Pomimo niedawno wydanej łatki, która zapobiegałaby rozprzestrzenianiu się złośliwego oprogramowania, wielu użytkowników i organizacji z opóźnieniem aktualizowało oprogramowanie, w wyniku czego padło ofiarą oszustwa. Od czasu tego incydentu eksperci ds. bezpieczeństwa na całym świecie wzywają firmy do jak najszybszej aktualizacji swoich systemów.

Zainstaluj oprogramowanie antywirusowe

Kompleksowe oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem to najczęstsze sposoby ochrony przed oprogramowaniem ransomware. Potrafią skanować, wykrywać i reagować na zagrożenia cybernetyczne. Będziesz jednak musiał także skonfigurować zaporę sieciową, ponieważ oprogramowanie antywirusowe działa tylko na poziomie wewnętrznym i może wykryć atak dopiero wtedy, gdy znajdzie się on już w systemie.

Zapory ogniowe są często pierwszą linią obrony przed nadchodzącymi atakami zewnętrznymi. Może chronić zarówno przed atakami sprzętowymi, jak i programowymi. Zapory ogniowe są niezbędne w każdej sieci biznesowej lub prywatnej, ponieważ mogą odfiltrowywać i blokować przedostawanie się podejrzanych pakietów danych do systemu. Uważaj na fałszywe powiadomienia o wykryciu wirusów! Wiele fałszywych alertów udaje, że pochodzą z oprogramowania antywirusowego, zwłaszcza poprzez e-maile lub wyskakujące okienka w witrynach internetowych. NIE klikaj żadnych łączy, dopóki nie dokonasz bezpośredniej weryfikacji za pomocą oprogramowania antywirusowego.

Ochrona poczty e-mail

Historycznie rzecz biorąc, ataki typu phishing za pośrednictwem poczty e-mail są główną przyczyną infekcji złośliwym oprogramowaniem. W 2020 r. 54% dostawców usług zarządzanych (MSP) zgłosiło phishing jako najczęstszą metodę dostarczania oprogramowania ransomware. W innym raporcie opublikowanym przez Federalne Biuro Śledcze (FBI) oszustwa typu phishing zostały uznane za najczęstszą cyberprzestępczość w 2020 r., powodując straty lub kradzież o wartości ponad 4,2 miliarda dolarów. Oprogramowanie ransomware może zainfekować użytkownika za pośrednictwem poczty elektronicznej poprzez pobieranie podejrzanych załączników do wiadomości e-mail, klikanie linków prowadzących do zainfekowanych stron internetowych nakłanianie użytkowników do ujawnienia poufnych informacji.

Oprócz oprogramowania antywirusowego możesz podjąć dodatkowe środki ostrożności, stosując praktyki lub technologie, takie jak: nie otwieraj e-maili od nieznanych nadawców — unikaj klikania załączników, plików lub łączy pochodzących z nieznanych adresów lub nieautoryzowanych źródeł. Ponadto aktualizuj aplikacje klienckie poczty e-mail — nie pozwalaj cyberprzestępcom na wykorzystywanie luk w zabezpieczeniach wynikających z nieaktualnej technologii. Stosuj ramy zasad nadawcy (SPF), czyli technikę uwierzytelniania poczty e-mail służąca do wyznaczania konkretnych serwerów poczty e-mail, z których można wysyłać wiadomości wychodzące. Zapewniaj także klucz szyfrowania i podpis cyfrowy w celu sprawdzenia, czy wiadomość e-mail nie została sfałszowana, sfałszowana lub zmieniona.

Szkolenie w zakresie świadomości bezpieczeństwa

Z uwagi na to, że to użytkownicy końcowi i pracownicy są najczęstszą bramą do cyberataków, jednym z najważniejszych szkoleń, jakie może zapewnić firma, jest szkolenie w zakresie świadomości bezpieczeństwa. Taktyki phishingu i socjotechniki mogą z łatwością wykorzystać niczego niepodejrzewających, źle wyposażonych użytkowników. Posiadanie podstawowej wiedzy o cyberbezpieczeństwie może znacząco wpłynąć na ataki u źródła, a nawet im zapobiec.

 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!