LexDigital

"To najbardziej niszczycielski rodzaj cyberataku". W tle rosyjski rząd. Eksperci ostrzegają przed ransomware

Europejska Agencja ds. Cyberbezpieczeństwa ostrzega - ransomware to w ostatniej dekadzie najbardziej niszczycielski rodzaj cyberataku. Korzystali z niego hakerzy powiązani z Rosją. – Cyberprzestępcy są wykorzystywani do destabilizacji na szeroką skalę – mówi w rozmowie z LexDigital gen. Waldemar Skrzypczak, były dowódca Wojsk Lądowych. Co zrobić, aby nie paść ofiarą tego oprogramowania i gdzie szukać pomocy, jeśli urządzenie zostanie zainfekowane?

Jak dochodzi do infekcji ransomware?

Programy typu ransomware należą do złośliwego oprogramowania (malware). Nazwa pochodzi od angielskiego słowa "ransom", oznaczającego okup. Istnieją różne metody infekowania komputerów. Jedną z popularniejszych jest rozsyłanie złośliwego spamu, który wykorzystuje metody inżynierii społecznej do wzbudzenia zaufania. Oprogramowanie ransomware dostaje się na komputer poprzez zainfekowane zainfekowane załączniki (np. dokumenty PDF lub Word) lub linki do złośliwych stron.

cyberprzestepcy_ransomware
Cyberprzestępcy korzystają z oprogramowania typu ransomware. Jedną z dróg infekcji są podejrzane e-maile


Inną popularną metodą infekcji są złośliwe reklamy. Podczas przeglądania sieci — nawet zaufanych stron — użytkownicy mogą być przekierowywani na serwery przestępców nawet bez klikania reklam. Serwery te gromadzą szczegółowe informacje na temat komputerów ofiar i ich lokalizacji, a następnie wybierają typ złośliwego oprogramowania najlepiej dopasowany do ataku na konkretnego użytkownika.

Działanie złośliwych reklam opiera się często o zainfekowane ramki lub niewidoczne elementy stron internetowych. Ramka przekierowuje użytkownika na stronę przestępców, gdzie złośliwy kod atakuje system za pomocą tzw. exploit kitu. Co ważne, dzieje się to bez wiedzy użytkownika, dlatego metodę tę określa się często mianem ataku drive-by download (powodującego automatyczne pobranie niepożądanych plików).

– pisze portal MalwareBytes.

Niezależnie od tego, w jaki sposób szkodliwe oprogramowanie dostanie się na nasz komputer, jego cel jest jeden: zmuszenie nas, aby zapłacić okup.

Ransomware to złośliwe oprogramowanie wymuszające okup

Za pośrednictwem oprogramowania ransomware cyberprzestępcy żądają okupu. Czasem wprost, czasem podszywają się pod organy ścigania i twierdzą, że na komputerze znaleziono np. materiały pornograficzne i konieczne jest wtedy zapłacenie grzywny. Jednak spełnienie żądań hakerów nie gwarantuje odzyskania danych.

ransomware atak
Zapłacenie okupu nie gwarantuje, że odzyskamy pliki.
Coraz częściej cyberprzestępcy nie tylko szyfrują dane, ale także wykradają je, by następnie szantażować ofiarę, grożąc ich ujawnieniem lub poinformowaniem innych o ataku, np. partnerów biznesowych, instytucji współpracujących czy opinię publiczną w przypadku nie zapłacenia okupu

- ostrzega rząd.

Celem ataku może być każdy z użytkowników sieci – zarówno osoba indywidualna, podmioty publiczne jak i prywatna firma. Co więcej, w ostatnich latach infekowane są nie tylko komputery, ale także smartfony.

Jak wygląda atak ransomware? Trzy główne typy ransomware

Typ ataku ransomware można podzielić ze względu na rodzaj złośliwego oprogramowania. Najmniej groźne jest scareware, czyli oprogramowanie zastraszające. Może ono wyświetlać wyskakujące okno z informacją o infekcji złośliwego oprogramowania, której usunięcie wymaga uiszczenia stosownej opłaty. Jest ono uciążliwe, ale zazwyczaj omija nasze osobiste pliki.

Bardziej problematyczna jest blokada ekranu. Oprogramowanie ransomware w tym wypadku wyświetla pełnoekranowy komunikat, stylizowany na policyjny, a w nim - informację o naszym rzekomym przestępstwie (np. znalezione na komputerze treści pornograficzne ) i wezwanie do zapłacenia grzywny, czyli innymi słowy okupu.

Najgroźniejsze jest jednak oprogramowanie ransomware, które poprzez techniki szyfrujące blokuje dostęp do zapisanych danych, a następnie żąda od ofiary okupu. Przywrócenie stanu pierwotnego bez klucza deszyfrującego, będącego w posiadaniu cyberprzestępców jest praktycznie niemożliwe.

Odpowiada to sytuacji, gdy ktoś przyjdzie do twojego domu, zamknie twoje rzeczy w sejfie i nie poda ci kombinacji

– tłumaczył Oliver Friedrichs, były dyrektor do spraw bezpieczeństwa Symantec w rozmowie z Associated Press jeszcze w 2005 r. Ransomware to bowiem zjawisko, które istnieje od końca lat 80., ale w ostatnich latach stało się ogromnym zagrożeniem.

ENISA: Oprogramowanie ransomware to poważne zagrożenie

Według raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) z października zeszłego roku, ataki typu ransomware należą do najpoważniejszych zagrożeń, na równi z atakami DDoS.

W pierwszej połowie 2023 r. nastąpił bezprecedensowy wzrost liczby incydentów związanych z oprogramowaniem ransomware i tendencja ta nie wykazuje oznak słabnięcia

- Czytamy w dokumencie "ENISA Threat Landscape".

Jego autorzy zwracają uwagę, że cybeprzestępcom chodzi przede wszystkim o pieniądze, ale mogą mieć też mniej oczywiste pobudki. Eksperci ds. spraw bezpieczeństwa wskazują, że działania destabilizujące - często sponsorowane przez konkretne państwa - są na drugim miejscu wśród motywacji hakerów.

ataki ransomware
Plaga ataków typu ransomware. Oprogramowanie wymuszające okup może być powiązane z konkretnymi państwami.


Warto tu podać przykład rosyjskiego hakera Jewgienija Bogaczewa, który według Departamentu Sprawiedliwości USA stał za słynnym atakiem t CryptoLockera sprzed dekady. Złośliwe oprogramowanie pomogło cyberprzestępcom wyłudzić szacunkowo 3 miliony dolarów okupu.

Podczas gdy Bogaczow opróżniał konta bankowe, wygląda na to, że władze rosyjskie zaglądały mu przez ramię, przeszukując te same komputery w poszukiwaniu plików i e-maili. W efekcie łączyli operację wywiadowczą z dalekosiężnym planem cyberprzestępczym, oszczędzając sobie ciężkiej pracy polegającej na włamywaniu się do samych komputerów

- Pisał "New York Times" w 2017 r.

Według administracji Stanów Zjednoczonych Bogaczew był też zamieszany w działania rosyjskiego wywiadu podczas wyborów prezydenckich w USA w 2016 r. FBI oferuje 3 miliony dolarów za informacje, które doprowadzą do jego aresztowania.

Gen. Waldemar Skrzypczak: Rosjanie mają coraz więcej możliwości

– Cyberprzestępcy są wykorzystywani do destabilizacji na szeroką skalę – mówi w rozmowie z LexDigital gen. Waldemar Skrzypczak, były dowódca Wojsk Lądowych. Generał podkreśla, że podczas wojny w Ukrainie obie strony wykorzystują walkę w internecie. Hakerzy uderzają tam, gdzie polecają ich zleceniodawcy, przykładowo podczas operacji zaczepnych paraliżują system dowodzenia lub włamują się do systemu obrony powietrznej.

– Rosjanie mają coraz większe możliwości. Problemy z GPS, które zaobserwowano w Polsce Północnej i nad Bałtykiem moim zdaniem wynikają nie ze stosowania sygnału zakłócającego, a z włamania do systemów – diagnozuje wojskowy.

eksperci ostrzegają przed atakami typu ransomware
Według ENISA oprogramowanie ransomware to jedno z najpoważniejszych zagrożeń dla użytkowników Sieci.

– Wojna w cyberprzestrzeni nasila się. Wciąż mamy do czynienia z atakami, nie ma przestrzeni, które by się od tego uchowały. W ostatnich miesiącach dochodzi do wycieków danych medycznych czy klientów banków. Nie jest to przypadek – zaznacza Waldemar Skrzypczak.

Jak uniknąć infekcji ransomware?

Eksperci ds. zabezpieczeń są zgodni: najlepszym sposobem ochrony przed oprogramowaniem ransomware jest przede wszystkim zapobieganie potencjalnym infekcjom. Co zrobić, aby nie paść ofiarą cyberprzestępców? Problemy zaczynają się zwykle od kliknięcia w podejrzane linki. Warto więc uważać, podróżując po stronach internetowych.

Szczególną uwagę powinieneś zwrócić na wiadomości e-mail. Portal Support Online pokazuje sposób działania cyberprzestępców

  • wiadomość będzie próbowała wzbudzić Twoje emocje – chęć łatwego zarobku, współczucie, pomoc innym, bycie częścią społeczności, zagrożenie bezpieczeństwa („Wygrałeś!”, „Twoje konto zostało zablokowane!”, „odnów subskrypcje”, „xyz udostępnia dokument”);
  • by zapewnić wiarygodność zwykle dotyczy znanych Ci usługodawców i użytkowników (firmy kurierskie, banki, sklepy, Google, Microsoft, Facebook itp.);
  • by uśpić Twoją czujność, będzie ograniczona czasowo, np. „ostatni dzień promocji”, „jutro wygasa twoje konto” itp.;
  • może dotyczyć praktycznie wszystkiego: przesyłki, niezapłaconych faktur, aktualizacji oprogramowania, wygaśnięcia licencji, wygranej w loterii, podwyżki pensji, spadku, pomocy potrzebującym;
  • może zawierać błędy gramatyczne i pomyłki, np. złe daty, grafiki;
  • trzeba traktować każdą wiadomość z podejrzliwością.

Co chroni przed ransomware? Wykonywanie kopii zapasowych wytrąci cyberprzestępcom broń z rąk

Poza ostrożnością w korzystaniu z internetu warto pamiętać szczególnie o wykonaniu kopii zapasowych. W ten sposób nie tracimy plików, na których nam zależy, i nie można nas zmusić do płacenia okupu. Koniecznie zachowaj co najmniej jedną kopię offline – np. na dysku USB.

Alternatywą są usługi chmurowe. Ta metoda wymaga najczęściej ustawienia opcji kopiowania do naszego katalogu w chmurze – takie opcje są dostępne w aplikacjach instalowanych fabrycznie w smartfonach. Innym sposobem jest zainstalowanie dedykowanej aplikacji, która automatycznie tworzy kopie zapasowe plików, np. od razu po ich utworzeniu. Jej dodatkową zaletą jest to, że w przypadku zainfekowania złośliwym oprogramowaniem, pozwala na przywrócenie danych do stanu sprzed zdarzenia.

Popularne usługi chmurowe pomagają odtworzyć dowolne dane i zmiany, co nie tylko pomaga przy odzyskiwaniu przypadkowo skasowanych plików, ale umożliwia ich odtworzenie w przypadku zaszyfrowania na skutek cyberataku.

jak chronić się przed ransomware
Ransomware uniemożliwia odczyt zapisanych danych. Dlatego warto zrobić ich kopię offline.


Co jeszcze ochroni cię od zainstalowania oprogramowania ransomware? Przede wszystkim zainstaluj dobre oprogramowanie antywirusowe. Poza tym regularnie aktualizuj swoje urządzenie, bo część ataków typu ransomware korzysta z istniejących luk w oprogramowaniu. Pamiętaj też, aby ostrożnie korzystać z publicznych sieci Wi-Fi - zanim to zrobisz koniecznie przeczytaj artykuł: Korzystasz z internetu poza domem? Łącz się bezpiecznie!

Jeśli masz firmę, warto się upewnić, że pracownicy wiedzą, jak tworzyć silne hasła i zarządzać nimi w bezpieczny sposób.

Co po ataku ransomware? Najważniejsze kroki

W przypadku, gdy oprogramowanie szyfrujące dostanie się na komputer, może się wydawać, że nie ma innej opcji, niż zapłacenie okupu. Nie daje to jednak gwarancji, że odzyskamy pliki, a do tego nasze pieniądze zachęcą hakerów do kolejnych ataków. Nawet FBI radzi, aby pod żadnym pozorem nie spełniać żądań cyberprzestępców.

atak ransomware hakerzy
Ransomware. Jeśli tego typu oprogramowanie trafi na twój komputer, odłącz go od internetu


Oto kroki, które powinieneś wykonać w pierwszej kolejności:

1.    Odłącz urządzenie od internetu (zarówno sieci przewodowych i bezprzewodowych), ale nie wyłączaj zasilania, ponieważ pamięć urządzenia może zawierać informacje niezbędne do analizy rodzaju oprogramowania ransomware

2.    Zachowaj plik z notatką dot. zaszyfrowania i okupu (ransome note) oraz przykładowe zaszyfrowane pliki;

3.    Odwiedź portal NoMoreRansom.org (jest to polska strona wsparcia dla ofiar ataku ransomware). Możliwe, że zidentyfikujesz program typu ransomware, którego użyto, a następnie znajdziesz deskryptor, który pozwoli odwrócić szyfrowanie plików. Jeśli w danym momencie nie narzędzia, które jest w stanie Ci pomóc, sprawdź w przyszłości - może będzie już dostępne

4.    Zgłoś problem specjalistom. Jeśli nie znalazłeś pomocy na stronie NoMoreRansom.org, incydent możesz zgłosić do Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT NASK: https://incydent.cert.pl/

W zgłoszeniu przekaż informacje o podjętych do tej pory krokach oraz inne informacje, o które zostaniesz poproszony w formularzu.

Tu dowiesz się więcej na temat oprogramowania ransomware. Specjalny poradnik

Poradnik CSIRT NASK ,,Ransomware” to 10 stron praktycznej wiedzy o atakach tego typu. Znajdziesz tam szczegółowe informacje na temat rozpowszechniania złośliwego oprogramowania, sposobu, w jaki szyfruje pliki, weryfikacji procedur wykonywania kopii zapasowej, roli, jaką w procesie odgrywa oprogramowanie zabezpieczające i wielu innych zagadnień dotyczących oprogramowania ransomware.

Zachęcamy do zapoznania się z całą publikacją, która dostępna jest tutaj.

Polecane

Anonimizacja danych osobowych i anonimizacja dokumentów

Anonimizacja danych osobowych i anonimizacja dokumentów

Poza oczywistymi korzyściami wynikającymi z anonimizacji danych polegającymi na uzyskiwaniu zgodności z przepisami prawa, istnieje jeszcze wiele innych. Anonimizacja umożliwia organizacjom przetwarzanie informacji wrażliwych w sposób bezpieczny, minimalizując ryzyko naruszenia prywatności użytkowników czy ujawnienia tajemnicy przedsiębiorstwa. Umożliwia korzystanie z informacji w celach badawczych i statystycznych bez naruszania prywatności jednostek.

Test weryfikujący wiedzę o RODO jako element systemu ochrony danych osobowych

Test weryfikujący wiedzę o RODO jako element systemu ochrony danych osobowych

Jednym z podstawowych obowiązków Inspektora ochrony danych, wynikającym z art. 39 RODO jest podejmowanie działań, zwiększających świadomość w zakresie ochrony danych osobowych i szkolenie personelu, uczestniczącego w operacjach przetwarzania (każda osoba zatrudniona u administratora, bez względu na podstawę prawną tego zatrudnienia, która przetwarza dane osobowe).

Profilowanie - jak je legalnie i odpowiedzialnie stosować?

Profilowanie - jak je legalnie i odpowiedzialnie stosować?

Profilowanie to potężne narzędzie, które może pomóc firmom lepiej zrozumieć swoich klientów i dostosować swoje usługi do ich potrzeb. Jednak w dobie coraz większej troski o prywatność danych, legalne i odpowiedzialne profilowanie staje się niezwykle istotne. W naszym artykule przeanalizujemy, czym dokładnie jest profilowanie, jakie są jego korzyści, a przede wszystkim jak można je stosować w zgodzie z przepisami prawa i z poszanowaniem prywatności użytkowników.

Popularne

Baza newslettera LexDigital

Baza newslettera LexDigital

Zapraszamy do zapoznania się z archiwalnymi wydaniami newslettera LexDigital. W środku znajdą Państwo bezpłatne, pogłębione analizy naszych ekspertów.

Chcesz skorzystać z naszej oferty?Nie czekaj!

Wspieramy przedsiębiorców

Skontaktuj się osobiście z doradcą LexDigital - odpowiemy na nurtujące Cię pytania, zaplanujemy spotkanie, przygotujemy spersonalizowaną ofertę dopasowaną do potrzeb Twojej organizacji.

Zapraszamy do kontaktu

Informujemy, że Państwa zgoda może zostać cofnięta w dowolnym momencie przez wysłanie wiadomości e-mail na adres naszego Inspektora Ochrony Danych iod@lexdigital.pl spod adresu, którego zgoda dotyczy.

Administratorem Państwa danych osobowych jest LexDigital Sp. z o.o. z siedzibą w Poznaniu (60-363), przy ul. Grodziska 8. Wszystkie pytania i wątpliwości prosimy kierować do naszego Inspektora Ochrony Danych na adres iod@lexdigital.pl

Państwa dane przetwarzane są w celu odpowiedzi na wiadomość wysłaną za pomocą formularza kontaktowego, podjęcia na Państwa wniosek określonych działań przed zawarciem umowy lub wysłania Państwu treści marketingowych. Przysługuje Państwu prawo dostępu do danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, wniesienia sprzeciwu i cofnięcia w każdym momencie udzielonej zgody bez wpływu na zgodność z prawem przetwarzania danych, którego dokonano na podstawie zgody przed jej wycofaniem. Masz również prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych.

Więcej informacji na temat przetwarzania danych osobowych znajdziecie Państwo w naszej Polityce prywatności.

komputronik biofarm lpp apart wykop volkswagen tpay netguru novol pearson impel phyto-pharm veolia cuf-podatki talex gethero tesgas uep fibaro akademia-kozminskiego bilety24 bims cichy-zasada currency >
<img src= kir ministerstwo cyfryzacji pierre-fabre polomarket porr przelewy24 swiss-krono vox wielkopolska-izba-lekarska wsb wtk