Czy Ransomware nadal jest niebezpieczny? - Polskie Centrum Badań i Certyfikacji S.A.

Zapisz się na nasz
NEWSLETTER

enpl

Utworzono: 17/07/2024

Ransomware to jedno z niezwykle destrukcyjne narzędzie w arsenale cyberprzestępców. Początkowo stosowane jako proste narzędzie do oszustw, szybko ewoluowało dzięki anonimowości zapewnianej przez systemy zarządzania kryptowalutami. Współczesne ataki są precyzyjnie zaplanowane, często wymierzone w duże organizacje i instytucje rządowe, wykorzystując zaawansowane techniki inżynierii społecznej. W obliczu tych zagrożeń kluczowe staje się wdrażanie skutecznych strategii obronnych, które obejmują zarówno technologie, jak i edukację użytkowników.

Czym jest Ransomware?

Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu lub danych, a następnie żąda od użytkownika okupu za ich odblokowanie. Ataki tego typu zwykle obejmują szyfrowanie plików, co sprawia, że są one nieczytelne bez klucza deszyfrującego, kontrolowanego przez cyberprzestępców. W ciągu ostatnich lat, ransomware stało się narzędziem wyrafinowanym, zagrażającym zarówno korporacjom, jak i zwykłym użytkownikom.

Początkowo ransomware był raczej prymitywnym narzędziem, stosowanym głównie w celach rozrywkowych lub niskopoziomowych oszustw. Jednak wraz z upowszechnieniem się płatności kryptowalutowych, atakujący zyskali nowy sposób na ukrycie swojej tożsamości, co spowodowało gwałtowny wzrost zaawansowanych ataków. Współczesne kampanie tego rodzaju są często precyzyjnie zaplanowane, wykorzystują zaawansowane techniki inżynierii społecznej i celują w duże organizacje, instytucje rządowe czy przedsiębiorstwa.

Co zrobić jeśli doszło do ataku?

Niestety odkrycie, iż urządzenie zostało zainfekowane złośliwym oprogramowaniem, może zostać odkryte dopiero w momencie otrzymania „listu” z wymuszeniem okupu.

W takiej sytuacji pierwszym i najważniejszym krokiem jest przede wszystkim zgłoszenie incydentu specjalistom ds. cyberbezpieczeństwa. Mogą być to pracownicy zespołu IT lub organizacja zewnętrzna. W Polsce organizacją odpowiedzialną za realizację obowiązków CSIRT NASK wynikających z ustawy z dnia 5 lipca 2018 r.  jest CERT Polska. Zgłoszenie wszelkich incydentów można wykonać poprzez uzupełnienie intuicyjnego formularza na stronie https://incydent.cert.pl/ . Im szybciej otrzymają informacje o zagrożeniu tym sprawniej i efektywniej będą w stanie zareagować. Świadomość o wystąpieniu problemu jest kluczowym elementem w zabezpieczeniu innych urządzeń, ogólnofirmowych systemów, a czasem również osób trzecich i ich danych.

Kolejnym rekomendowanych krokiem jest odłączenie urządzenia od Internetu, niezależnie czy jest to połączenie przewodowe czy bezprzewodowe. Ważne jednak jest, aby nie wyłączać samego urządzenia tak by nie utracić bieżących danych pracy urządzenia czy programów.

To co może być bardzo pomocne to sporządzenie notatki ransomwarowej, czyli zapisanie możliwie dużej ilości informacji i plików potencjalnie powiązanych z atakiem, a także zrobienie kopii informacji o okupie. Dzięki temu specjaliści otrzymają maksymalną ilość informacji i szybciej dotrą do źródła problemu.

Jak skutecznie zabezpieczyć się przed Ransomware?

Podobnie jak w przypadku innych rodzajów cyberataków najlepszą ochroną jest profilaktyka i cyber-higiena. To co istotne to świadomość jak ważna w budowaniu bezpiecznej sieci informatycznej jest współpraca między pracownikami a specjalistami IT. Wiele działań prewencyjnych nie będzie istniało bez jednoczesnego zaangażowania obydwu stron.

Zagrożeniem obarczonym prawdopodobnie największym ryzykiem jest czynnik ludzki. Czymże są najlepsze systemy, programy, filtry, kopie bez świadomego użytkownika. Wielu cyberprzestępców opiera swoje działania o socjotechnikę wykorzystując nieuwagę, naiwność, brak świadomości, emocjonalność użytkowników. Uczestnictwo w szkoleniach z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa powinno być codziennością nie tylko dla specjalistów IT, ale przede wszystkim dla pracowników każdej firmy.

Wykonywanie kopii bezpieczeństwa kojarzy się bezpośrednio z działaniem zespołu IT. Niemniej każdy z użytkowników dobrze jeśli ma stworzony własny back-up plików (przynajmniej tych najważniejszych poprzez np. regularne pobieranie raportów, wykazów z systemów, programów zawierających potrzebne do codziennego funkcjonowania dane).

Znajome każdemu pojawiające się okienka „system wymaga aktualizacji” nie powinny być ignorowane, choć wielu użytkowników ma tendencję do przekładania tych działań. Najnowsze wersje oprogramowania są kluczowe w utrzymaniu bezpieczeństwa systemów, ponieważ atakujący często wykorzystują luki w zabezpieczeniach starszych wersji. Jednak w niektórych firmach za aktualizację oprogramowań odpowiada wyłącznie zespół informatyczny. W każdej sytuacji samodzielnego podejmowania ingerencji w programy warto skonsultować się z działem IT i uzgodnić wspólną wersję postępowania.

W instalację odpowiednich filtrów antyspamowych i antywirusowych zazwyczaj nie są zaangażowani wszyscy użytkownicy. Niemniej warto mieć świadomość, że to właśnie te filtry mogą uratować systemy przed infekcją ransomwarową. Dobrze konfigurowane i zaktualizowane programy mogą skutecznie wykryć próby wtargnięcia i nie dopuścić hakera do zasobów firmy.

Narzędzia cybersecurity to nie tylko filtry i profilaktyka.

Pomimo, że narzędzia i praktyki zabezpieczeń wciąż się rozwijają nie można zapomnieć, iż równolegle rozwijają się narzędzia cyberprzestępców. Ewolucja zagrożeń cybernetycznych sprawia, że ataki stają się bardziej zaawansowane. Skuteczna obrona przed ransomware wymaga holistycznego podejścia, łączącego technologiczne środki zapewniane przez specjalistów ds. cyberbezpieczństwa z edukacją i świadomością pracowników nabywaną poprzez regularnie organizowane szkolenia, dostarczanie wartościowych materiałów edukacyjnych. Opierając coraz więcej działań na rozwiązaniach technologicznych bezpieczeństwo danych powinno stać się głównym priorytetem, a fakt dynamicznego rozwoju tych technologii wymusza poniekąd starania, aby być zawsze krok przed potencjalnymi zagrożeniami.

autor – Izabela Buncler, PCBC S.A.

Aby dowiedzieć się więcej o tym jak bezpiecznie korzystać ze świata cyber zapraszamy na szkolenia z kategorii Cyberbezpieczeństwo

 

Pozostałe wpisy na blogu

Cenimy prywatność użytkowników

Używamy plików cookie, aby poprawić jakość przeglądania, wyświetlać reklamy lub treści dostosowane do indywidualnych potrzeb użytkowników oraz analizować ruch na stronie. Kliknięcie przycisku „Akceptuj wszystkie” oznacza zgodę na wykorzystywanie przez nas plików cookie.
Akceptuj wszystko Dostosuj Odrzuć

Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.
Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.
Korzystamy również z plików cookie innych firm, które pomagają nam analizować sposób korzystania ze strony przez użytkowników, a także przechowywać preferencje użytkownika oraz dostarczać mu istotnych dla niego treści i reklam. Tego typu pliki cookie będą przechowywane w przeglądarce tylko za uprzednią zgodą użytkownika.
Można włączyć lub wyłączyć niektóre lub wszystkie pliki cookie, ale wyłączenie niektórych z nich może wpłynąć na jakość przeglądania.

Niezbędne
Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich. Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Funkcjonalny

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Analityka

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Wydajność

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Reklama

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.
Akceptuj wszystko Zapisz ustawienia Odrzuć