Trzy lata temu punkt kulminacyjny osiągnęła największa w historii epidemia oprogramowania ransomware o nazwie WannaCry. Obecnie to samo, jak również inne rodzaje oprogramowania ransomware nadal zagraża konsumentom i firmom.
Przeprowadzone niedawno przez firmę Kaspersky badanie pokazało, że w 2019 r. WannaCry utrzymywał się w czołówce najbardziej rozpowszechnionych rodzin oprogramowania ransomware, a niemal jedną trzecią (30%) celów tego rodzaju
programów stanowili użytkownicy korporacyjni. Z okazji dnia walki z ransomware Kaspersky oraz Interpol apelują do organizacji, aby rozważyły tworzenie kopii zapasowych swoich danych oraz stosowanie odpowiedniej ochrony w celu uniknięcia potencjalnego ataku przy użyciu takich zagrożeń oraz katastrofy podobnej do tej wywołanej przez WannaCry.
Oprogramowanie ransomware stanowiło ogromne wyzwanie dla wielu organizacji. Chociaż z technicznego punktu widzenia nie jest to najbardziej zaawansowane zagrożenie, pozwala cyberprzestępcom zablokować operacje biznesowe oraz wyłudzić pieniądze. W 2019 r. w wyniku incydentu związanego z oprogramowaniem ransomware organizacje straciły średnio 1,46 miliona dolarów. Kwota ta obejmowała koszty przestoju, grzywny oraz szkody wizerunkowe. Najbardziej znany przykład kampanii ransomware, WannaCry, wykorzystywał zaawansowaną cyberbroń – EternalBlue – będącą złożonym i skutecznym programem wykorzystującym niezałataną lukę w systemie Windows. W efekcie WannaCry spowodował prawdziwą globalną cyberepidemię.
Nie znaczy to jednak, że jesteśmy bezradni wobec tego zagrożenia. Stosowanie środków bezpieczeństwa może zapewnić realną ochronę przed oprogramowaniem ransomware. Dziś, tj. 12 maja, firma Kaspersky wraz z Interpolem zachęca organizacje, aby przestrzegały tych praktyk bezpieczeństwa oraz zadbały o niezawodną ochronę przed oprogramowaniem ransomware, szczególnie że najnowsze statystyki potwierdzają aktualność tego zagrożenia.
Z badania firmy Kaspersky wynika, że w 2019 r. zaatakowanych przez programy szyfrujące zostało łącznie 767 907 użytkowników, przy czym niemal jedna trzecia ataków (30%) była wymierzona w firmy. WannaCry wciąż stanowi najpopularniejszą rodzinę programów szyfrujących: w 2019 r. szkodnik ten zaatakował 164 433 użytkowników i odpowiadał za 21% wszystkich wykrytych ataków. Na dalszych miejscach znalazły się takie rodziny jak GandCrab (11%) oraz Stop (4%). Pierwszą z nich stanowi rozprzestrzeniane od lat, dobrze znane oprogramowanie typu „ransomware jako usługa”, które zostało opracowane przez zespół przestępców, a następnie „wypożyczone” szerszej społeczności. Z kolei Stop to również dobrze znana kampania ransomware rozprzestrzeniana za pośrednictwem zhakowanego oprogramowania oraz stron internetowych, jak również oprogramowania adware.
– Od czasu wybuchu epidemii WannaCry cyberprzestępcy poszerzyli zakres wektorów ataków wykorzystywanych w kampaniach ransomware. Ich ataki stały się bardziej precyzyjne i zorientowane na firmy, organizacje rządowe oraz placówki opieki zdrowotnej, w których informacje mają krytyczne znaczenie, dlatego można zażądać wyższego okupu. W czasie pandemii wirusa powodującego COVID-19 najbardziej zagrożone były szpitale, ponieważ te, które zostały zaatakowane, straciły dostęp do krytycznego sprzętu medycznego oraz danych pacjentów. Interpol Global Cybercrime Programme wspierał ofiary takich ataków, pomagając im przywrócić działanie systemów oraz zapobiegać dalszym szkodom. Obecnie współpracujemy ściśle z państwami członkowskimi oraz partnerami prywatnymi, łącznie z firmą Kaspersky, aby poprzez globalną kampanię uświadamiającą prowadzoną w maju 2020 r. informować o możliwościach łagodzenia i zapobiegania cyberzagrożeniom. Kampania, która zachęca do przestrzegania cyberhigieny oraz promuje hasło #WashYourCyberHands, koncentruje się w tym tygodniu na oprogramowaniu ransomware, wspierając dzień walki z oprogramowaniem ransomware – powiedział Craig Jones, dyrektor, INTERPOL Cybercrime Directorate.
– Epidemia WannaCry, w wyniku której firmy straciły miliony na skutek przestoju lub kosztów związanych ze szkodami wizerunkowymi, pokazała, co się może stać, jeśli oprogramowanie ransomware rozprzestrzeni się na tak ogromną skalę. Zagrożenie nadal jest aktualne, ponieważ wciąż istnieją użytkownicy, którzy niewiele wiedzą na jego temat. Na szczęście właściwe podejście do bezpieczeństwa oraz odpowiednie środki mogą sprawić, że ransomware stanie się po prostu kolejnym z wielu zagrożeń, które można stosunkowo łatwo odeprzeć – powiedział Siergiej Marcinkian, dyrektor ds. marketingu produktów B2B w firmie Kaspersky.
Porady bezpieczeństwa
Aby pomóc firmom zabezpieczyć się przed oprogramowaniem ransomware, eksperci z firmy Kaspersky zalecają podjęcie następujących środków bezpieczeństwa:
- Wyjaśnij pracownikom, że przestrzeganie prostych zasad może sprawić, że firma będzie skutecznie zabezpieczona przed atakami ransomware. Pomocne w tym mogą być szkolenia, takie jak np. Kaspersky Automated Security Awareness Platform.
- Zawsze miej najnowsze kopie zapasowe swoich plików na wypadek utraty tych oryginalnych (np. na skutek szkodliwego oprogramowania lub awarii urządzenia) i dla większej pewności przechowuj je nie tylko na nośniku fizycznym, ale również w chmurze (w postaci zaszyfrowanej). Upewnij się, że w razie potrzeby możesz szybko uzyskać do nich dostęp.
- Instaluj wszystkie aktualizacje bezpieczeństw natychmiast po ich udostępnieniu. Zawsze aktualizuj swój system operacyjny oraz oprogramowanie w celu wyeliminowania wykrytych luk w zabezpieczeniach.
- Wypróbuj bezpłatne narzędzie Kaspersky Anti-Ransomware Tool for Business. Jego uaktualniona wersja zawiera funkcję zapobiegania wykorzystywaniu luk w zabezpieczeniach oprogramowania przez ransomware oraz podobne zagrożenia. Narzędzie to przyda się również użytkownikom systemu Windows 7, ponieważ koniec wsparcia dla „siódemki” oznacza, że Microsoft nie będzie już zapewniał poprawek bezpieczeństwa dla tej platformy.
- Jeśli urządzenie firmowe zostało zaszyfrowane przez szkodliwe oprogramowanie, pamiętaj, że ransomware to przestępstwo. Nie należy płacić okupu żądanego przez cyberprzestępców. Jeśli padniesz ofiarą takiego oprogramowania, zgłoś incydent organom ścigania i poszukaj w internecie narzędzia deszyfrującego