Ransomware? Zabezpiecz się

Ilość wykradzionych danych już jest prawie 6-krotnie wyższa niż rok wcześniej, a piątkowy atak z użyciem ransomware „WannaCry” to tylko najnowszy element tego procederu, który może się nasilać

Jeszcze kilka lat temu oprogramowanie typu ransomware (wymuszające okup w zamian za odblokowanie danych) było stosowane stosunkowo rzadko jako narzędzie przestępczości internetowej. Od 2016 roku jest wręcz powszechne, czego dowodem jest masowy atak z użyciem programu WannaCry, zmuszającego osoby prywatne i firmy do wpłacania pieniędzy w zamian za przywrócenie sprawności systemów.

Jeśli problem dotyka osoby indywidualnej – cierpi tylko posiadacz danego urządzenia. W piątek zaatakowane zostały jednak również szpitale, linie kolejowe, fabryki, szkoły, firmy telekomunikacyjne i wiele innych organizacji, nawet rosyjskie ministerstwo spraw wewnętrznych. Koszt odblokowania każdego urządzenia dotkniętego atakiem to $300 płatne w walucie Bitcoin – w razie niewpłacenia w wyznaczonym terminie lub prób walki z programem kwota mogła rosnąć. Komunikat wysłany przez hakerów mówi również, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane, ale… za pół roku.

Atak jest szeroko komentowany, ponieważ ucierpiały liczne elementy infrastruktury publicznej – przykładem są szpitale w Wielkiej Brytanii, które musiały zostać zamknięte, a operacje pacjentów przełożone na inne terminy. Według najnowszych danych Europolu liczba zaatakowanych komputerów w ponad 150 krajach świata przekroczyła liczbę 200 000. To największy atak z użyciem ransomware w historii, ale jego zasięg może szybko zostać przebity przez kolejny.

WannaCry wykorzystuje lukę usługi Server Message Block (SMB) w Microsoft Windows. W dodatku atak odbywa się za pomocą exploita (program wykorzystujący błędy w konkretnym oprogramowaniu), który został wykradziony amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) w kwietniu. Co ciekawe, Microsoft prosił NSA o przekazanie programu, by móc uszczelnić systemu, jednak organizacja nie pomogła i po wykradzeniu stało się możliwe wykorzystanie go przeciwko podmiotom na całym świecie.

Firma Microsoft wypuściła już stosowne łatki (MS17-010) w marcu, ale wiele środowisk IT nie przeprowadza regularnych aktualizacji, a niektóre z nich korzystają jeszcze z systemu Windows XP, który już od dłuższego czasu nie jest wspierany przez producenta. Zdarza się, że użytkownicy korzystają z pirackiego oprogramowania, a w tym przypadku urządzenie nie jest w stanie przeprowadzić aktualizacji. W związku z zaistniałym atakiem firma Microsoft wypuściła aktualizację dla systemów Windows XP oraz Server 2003.

Organizacje powinny niezwłocznie sprawdzić, czy firewall, z którego korzystają, jest odpowiednio skonfigurowany i czy Windows został zaktualizowany do najnowszej wersji (w szczególności chodzi o aktualizację MS17-010). Na tę chwilę nie jest możliwe odszyfrowanie komputerów, które już zostały zablokowane – na odzyskanie danych bez konieczności uiszczenia okupu mogą liczyć organizacje, które przeprowadzały backup swoich plików.

Aby chronić się przed atakami ransomware, należy wdrożyć podstawowe środki bezpieczeństwa:

1. Oprogramowanie ochronne

Pierwszym krokiem jest zainstalowanie oprogramowania ochronnego – dotyczy to nie tylko komputerów, ale także smartfonów i tabletów.

2. Regularny backup danych

Należy często przeprowadzać backup danych i przechowywać je offline, aby w razie ataku nie zostały zainfekowane. Warto co jakiś czas sprawdzać, czy faktycznie ich przywracanie działa bez zarzutów. W razie ataku ransomware będzie można błyskawicznie odzyskać swoje pliki bez konieczności uiszczania opłaty cyberprzestępcom.

3. Aktualizacja oprogramowania

Należy regularnie przeprowadzać aktualizacje. Znaczna część ataków wykorzystuje luki w przestarzałym oprogramowaniu. Dostępne są również narzędzia, które same sugerują lub przeprowadzają regularne aktualizacje bez ingerencji użytkownika.

4. Podejrzane załączniki w mailach

Wskazana jest wzmożona czujność w odniesieniu do załączników przesyłanych drogą mailową – w szczególności plików ZIP, EXE oraz dokumentów pakietu Office (Word, Excel czy PowerPoint). Jeżeli nie znamy nadawcy wiadomości, lepiej nie otwierać ich w ogóle. Należy również pamiętać, aby nie zezwalać na włączanie makr w dokumentach Office.

5. Mniej wtyczek w przeglądarce

Warto ograniczyć liczbę wtyczek w przeglądarce, które mogą być źródłem infekcji. Można to w łatwy sposób skonfigurować w ustawieniach dotyczących pluginów.

Źródło: Newsrm.tv

Michal Karas

Autor

Michal Karas

Polecamy

Powiązane Artykuły