Ransomware wciąż atakuje. Firmy zajmujące się egzekwowaniem prawa
i bezpieczeństwa robią wszystko, co w ich mocy, aby pomóc użytkownikom odzyskać swoje pliki bez płacenia okupu, ale nie należy brać tych wysiłków za pewne rozwiązanie. W rzeczywistości tylko około 10% wszystkich ransomware można odszyfrować, a ich realizacja często zajmuje miesiące, a nawet lata. Podjęcie środków ostrożności w celu zapobiegania infekcji i zapewnienia łatwego odzyskania
danych jest nadal najlepszym wyborem.
Jakiś czas temu sieciowe urządzenie pamięci masowej (NAS) QNAP należące do twórcy oprogramowania padło ofiarą ataku ransomware. Właściciel zapłacił około 700 USD za przywrócenie swoich plików. Następnie zhakował serwer dowodzenia i kontroli cyberprzestępców, zdobył klucze deszyfrowania dla prawie 3000 ofiar i zwolnił je.
Historia dewelopera jest niezwykła, ponieważ ujawnia wagę zagrożenia związanego
z oprogramowaniem ransomware i pokazuje, jak daleko idą niektóre ofiary, aby z nim walczyć. Hakowanie jest nielegalne w większości krajów, a zwolnienie kluczy wymaganych do zbudowania narzędzia do deszyfrowania za darmo jest rzadkie.
Firmy zajmujące się cyberbezpieczeństwem i organy ścigania walczą ramię w ramię z tym zjawiskiem, a wyniki są imponujące. Projekt No More Ransom, w który Bitdefender jest aktywnie zaangażowany, stworzył ponad 89 narzędzi deszyfrujących do przywracania plików zaszyfrowanych przez ponad 109 wariantów ransomware. Dzięki temu oszczędzono co najmniej 200 000 osób od zapłaty łącznie 108 milionów dolarów okupu.
Liczby te pochodzą z lipca, kiedy Bitdefender stworzył narzędzie deszyfrujące dla niesławnego GandCrab. Wysiłki te są godne podziwu, ale na ogół przynoszą efekty później niż ofiary są gotowe czekać.
Ostatecznie ofiary oprogramowania ransomware, które nie podjęły działań w celu uniknięcia infekcji lub uczynienia zagrożenia nieskutecznym, mają trzy możliwości, z których żadna nie jest bezproblemowa: pożegnaj się z zaszyfrowanymi plikami na zawsze, poczekaj
w nieskończoność na pojawienie się narzędzia deszyfrującego lub zapłać okup.
Rezygnacja z plików jest w większości przypadków najgorszym rezultatem. Urządzenia NAS są używane głównie do przechowywania i mogą przechowywać terabajty danych. Firmy
i indywidualne ofiary chcą zapisać przynajmniej część tych danych. Narzędzie deszyfrujące może być dostępne, ale oczekiwanie może być długie.
Płacenie okupu podsyca jednak działalność cyberprzestępców. Takie postępowanie jest opcją dla każdej ofiary, a władze nie mogą zmusić nikogo do niepłacenia. Unikanie płatności okupowych jest jednak zdecydowanie popierane zarówno przez cyberbezpieczeństwo, jak
i przez organy ścigania.
W tej chwili urządzenia pamięci masowej podłączone do sieci (NAS) są powszechnym celem ransomware w przestrzeni IoT. To może się jednak zmienić. Zgodnie z ankietą zarządzanych dostawców usług (MSP); 54% z nich uważa, że zagrożenie to przełoży się na inteligentne systemy, takie jak urządzenia do noszenia, urządzenia medyczne i samochody samojezdne.
Zapobieganie infekcji jest najlepszym sposobem działania przeciwko ransomware, jednak nie zawsze jest to możliwe. Projekt No More Ransom oferuje porady dotyczące dodatkowych kroków, które spowodowałyby, że infekcja ransomware byłaby nieskuteczna, w tym tworzenia kopii zapasowych plików w bezpiecznym miejscu, takim jak urządzenie pamięci masowej offline, na wypadek katastrofy.