Ransomware nadal groźne. Jak się przed nim bronić?
Ransomware to szkodliwe oprogramowanie, które szyfruje pliki na komputerach, blokując nam do nich dostęp. Bardzo często jedyną osobą, która potrafi złamać szyfr, jest sam atakujący. W zamian hakerzy żądają okupu. CO prawda tego typu ataki dobrze sprawdzają się przeciw firmom, ale i prywatni użytkownicy mogą paść ofiarą przestępców. Jak się przed nimi bronić?
- Mikołaj Frączak
- /
- 4 listopada 2021
Czym jest ransomware?
Ransomware to rodzaj ataku, a w zasadzie oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Programy typu ransomware należą do tzw. złośliwego oprogramowania (malware). Najskuteczniejsze są uderzenia w infrastrukturę krytyczną dużych firm usługowych, które z jednej strony osiadają ogromne ilości danych swoich klientów, z drugiej realizują dla nich szereg usług.
W ramach ransomware cyberprzestępcy używają złośliwego oprogramowania, dostarczanego jako załącznik lub łącze do wiadomości e-mail, w celu infekowania sieci i blokowania wiadomości e-mail, danych i innych krytycznych plików do czasu zapłaty okupu. Te ewoluujące i wyrafinowane ataki są szkodliwe i kosztowne. Mogą sparaliżować codzienne operacje, spowodować chaos i straty finansowe spowodowane przestojami, płatnościami okupu, kosztami odzyskiwania i innymi nieprzewidzianymi w budżecie i nieprzewidzianymi wydatkami.
Jakie są efekty ransomware?
Wraz z pandemią, która spowodowała, że miliony pracowników znalazły się w domu, cyberprzestępcy zyskali większą przestrzeń d ataku w wyniku szybkiego i powszechnego przejścia na pracę zdalną. Słabe zabezpieczenia sieci domowych ułatwiają cyberprzestępcom ataki ransomware.Każdy wyciek danych to utrata reputacji, każde zablokowanie danych to wstrzymanie usług.
Anty ransomware dla firm. Jak zabezpieczyć się przed atakiem hakerskim?Anna Malinowska
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Koszty takich działań mogą być niebagatelne, więc firmy często płacą hakerom. To szybsza i tańsza opcja niż szukanie sposobów na odparcie ataku. Nie zmienia to jednak faktu, że ransomware uderza także w zwykłych użytkowników sieci. Blokuje im dostęp do danych, mogą też się pojawić próby szantażu jeśli na dysku znajdują się kompromitujące zdjęcia, nagrania czy inne treści.
Co robić, aby nie paść ofiarą cyberprzestępców?
Przede wszystkim trzeba chronić swój e-mail. Ataki ransomware często zaczynają się od wiadomości phishingowej w celu przechwycenia danych uwierzytelniających administratora lub użytkownika. Warto więc blokować ataki phishingowe. Atakujący stosują taktyki socjotechniczne, aby ominąć tradycyjne zabezpieczenia poczty e-mail. Należy więc korzystać z rozwiązań zabezpieczających pocztę e-mail. Wiele z nich wykorzystuje dziś rozwiązania z obszaru sztucznej inteligencji czy uczenia maszynowego. Użytkownicy, widząc podejrzany e-mail, nie powinni go otwierać ani klikać w żadne linki.
Warto też utworzyć kopię zapasową swoich danych, jeśli na dysku macie informacje potrzebne do pracy, szkoły, inwestycji czy ważne dokumenty w postaci cyfrowej. Skoro atakujący szyfrują dane i żądają okupu, warto utworzyć kopię zapasową swoich danych i nie martwić się ich utratą. Ale których danych skoro wszystkie są ważne? Jeśli tak, to warto wykonać kopię zapasową wszystkich swoich danych. Można je zapisać np., w usługach chmurowych i nie wiąże się to z bardzo dużymi kosztami.
Na koniec powinniśmy się upewnić, czy oprogramowanie, którego używamy, jest zaktualizowane. Atakujący najpierw szukają znanych sobie luk w zabezpieczeniach aplikacji czy programów, więc nie trzeba im tego ułatwiać. Oczywiście kluczowe jest zabezpieczenie danych hasłem. Oczywiście silnym, dlatego powinniśmy się cieszyć, jak programy, z których korzystamy, wymuszają stosowanie silnych haseł. Wiele ostatnich ataków ransomware na firmy czy użytkowników prywatnych zakończyło się sukcesem z powodu słabych haseł i nieskutecznej praktyki zarządzania hasłami. Ważne jest też uwierzytelnianie wieloskładnikowe, które skutecznie obroni użytkowników przed skutecznym atakiem cyberprzestępców.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?