Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Co to jest Ransomware?

Co to jest Ransomware 02 01

Co to jest Ransomware 02 01

Czas czytania: 5 min

Czy kiedykolwiek zadałeś sobie pytanie, co to jest ransomware i jak może wpłynąć na Ciebie? Celem ransomware jest zaszyfrowanie Twoich ważnych plików za pomocą złośliwego oprogramowania. Przestępcy następnie żądają od Ciebie zapłaty w zamian za klucz deszyfrujący, wyzywając Cię do udowodnienia, że zapłaciłeś okup, zanim dostarczą Ci instrukcje odzyskania plików. Jest to odpowiednik płacenia porywaczowi za uwolnienie ukochanej osoby.

"W pierwszej połowie 2022 roku na całym świecie miało miejsce 236,1 mln ataków ransomware. Między drugim a czwartym kwartałem 2021 roku było o 133 miliony mniej ataków, co stanowi gwałtowny spadek z około 189 milionów przypadków." ~Statista

Ransomware jest w wiadomościach i prawdopodobnie widziałeś raporty o komputerach blokujących się, dopóki ludzie nie zapłacą za klucz do ucieczki. Ale co to dokładnie jest, jak to działa i jak możemy się przed tym bronić?

Jak działa oprogramowanie Ransomware?

Ransomware jest zwykle instalowane jako załącznik do wiadomości spamowych lub wykorzystuje luki w oprogramowaniu na komputerze ofiary.

Infekcja może być ukryta w pliku, który użytkownik pobiera z Internetu lub zainstalowana ręcznie przez napastnika, często za pośrednictwem oprogramowania dołączonego do produktów komercyjnych.

Po zainstalowaniu czeka na warunek wyzwalający (taki jak połączenie z Internetem) przed zablokowaniem systemu i żądaniem okupu za jego uwolnienie. Okup może zostać zapłacony za pomocą kryptowalut lub kart kredytowych.

Rodzaje oprogramowania Ransomware

"W 2021 roku średni koszt naruszenia ransomware wynosił 4,62 mln dolarów, nie licząc okupu."~IBM

Oto kilka popularnych typów:

WannaCry

W 2017 r., atak ransomware znany jako WannaCry dotknął ponad 150 narodów. Po zainfekowaniu maszyny z systemem Windows, WannaCry szyfruje pliki użytkownika i żąda okupu w wysokości bitcoinów, aby je odblokować.

Locky

Locky jest jedną z najstarszych form oprogramowania ransomware i został po raz pierwszy odkryty w lutym 2016 roku. lutym 2016 r.. Ten złośliwe oprogramowanie szybko szyfruje pliki i rozprzestrzenia się za pośrednictwem wiadomości phishingowych z załącznikami, które wyglądają jak faktury lub inne dokumenty biznesowe.

Maze

Maze to nowszy ransomware, który po raz pierwszy został odkryty w maju 2019 r.. Działa podobnie do Locky, z tym że kończy zaszyfrowane nazwy plików z .maze zamiast locky. Spamowe wiadomości e-mail również rozprzestrzeniają Maze, ale infekuje komputer użytkownika poprzez otwarcie załączonego pliku.

NotPetya

Według wczesnych doniesień, NotPetya jest wariacją ransomware'u Petya, szczepu pierwotnie odkrytego w 2016. Teraz NotPetya to rodzaj złośliwego oprogramowania zwanego wiperem, który niszczy dane zamiast żądać okupu.

Scareware

Scareware to fałszywe oprogramowanie, które żąda zapłaty za naprawę problemów, które rzekomo znalazło na komputerach, takich jak wirusy lub inne problemy. Niektóre programy blokują komputer, inne zaś zasypują ekran wyskakującymi powiadomieniami, nie powodując przy tym żadnych uszkodzeń plików.

Doxware

W wyniku działania doxware lub leakware ludzie stają się zaalarmowani i płacą okup, aby zapobiec wyciekowi ich poufnych informacji online. Jednym z wariantów jest ransomware o tematyce policyjnej. Aby uniknąć kary więzienia, można zapłacić grzywnę, a firma pozuje na przedstawiciela organów ścigania.

Petya

Ransomware Petya szyfruje całe komputery, w przeciwieństwie do kilku innych wariantów. Petya nadpisuje główny rekord rozruchowy, co uniemożliwia uruchomienie systemu operacyjnego.

Ryuk

Ryuk infekuje komputery poprzez pobieranie złośliwego oprogramowania lub wysyłanie e-maili phishingowych. Wykorzystuje droppera do zainstalowania trojana i ustanowienia stałego połączenia sieciowego na komputerze ofiary. APT są tworzone przy użyciu narzędzi takich jak keyloggery, eskalacja przywilejów i ruch boczny, z których wszystkie zaczynają się od Ryuka. Napastnik instaluje Ryuka na każdym innym systemie, do którego ma dostęp.

Jaki jest wpływ Ransomware na biznes?

Ransomware to jedno z najszybciej rozwijających się obecnie zagrożeń cybernetycznych. 

Oto kilka sposobów, w jakie ransomware może wpłynąć na Twoją firmę:

Jak zabezpieczyć firmę przed atakami Ransomware?

"Zainstaluj oprogramowanie zabezpieczające i aktualizuj je za pomocą łatek bezpieczeństwa. Wiele ataków ransomware wykorzystuje wcześniejsze wersje, dla których dostępne są środki zaradcze oprogramowania zabezpieczającego." ~Steven Weisman, profesor z Bentley University. 

Aby chronić swoją firmę przed ransomware, możesz podjąć następujące kroki:

Segmentacja sieci

Segmentacja sieci to proces izolowania jednej sieci od drugiej. Poprzez izolację sieci można chronić swoją firmę i jej dane. 

Powinieneś stworzyć oddzielne segmenty dla publicznego Wi-Fi, urządzeń pracowniczych i wewnętrznego ruchu sieciowego. W ten sposób, jeśli atak nastąpi w jednym segmencie, nie będzie miał wpływu na pozostałe.

Kopie zapasowe AirGap

Kopie zapasowe AirGap to rodzaj kopii zapasowej, która jest całkowicie offline i nie ma do niej dostępu bez fizycznego usunięcia urządzenia pamięci masowej z komputera, do którego jest podłączona. Chodzi o to, że jeśli nie ma możliwości dostępu do plików na tym urządzeniu, to nie ma też możliwości dostępu do nich przez osobę atakującą. Dobrym przykładem może być użycie zewnętrznego dysku twardego, który został całkowicie odłączony od wszelkich połączeń internetowych lub innych urządzeń mających do niego dostęp.

Uwierzytelnianie, raportowanie i zgodność komunikatów w oparciu o domeny

Częściej niż nie, ransomware jest dystrybuowane za pośrednictwem wiadomości e-mail. Oszukańcze e-maile przychodzą z linkami phishingowymi, które mogą zainicjować instalacje ransomware na komputerze. Aby temu zapobiec, DMARC działa jako pierwsza linia obrony przed ransomware.

DMARC zapobiega przedostawaniu się wiadomości phishingowych do klientów. Pomaga to zatrzymać oprogramowanie ransomware dystrybuowane za pośrednictwem wiadomości e-mail u źródła jego powstania. Aby dowiedzieć się więcej, przeczytaj nasz szczegółowy przewodnik na temat DMARC i ransomware.

Least Privilege (Zero Trust for User Permissions)

Least privilege odnosi się do przyznawania użytkownikom tylko minimalnych uprawnień niezbędnych do pełnienia ich ról w organizacji. Kiedy zatrudniasz kogoś nowego lub zmieniasz mu rolę w firmie, nadajesz mu tylko te uprawnienia, które są niezbędne dla jego konkretnej roli - nic więcej ani mniej niż to, co jest wymagane, aby mógł wykonywać swoją pracę wydajnie i skutecznie.

Chroń swoją sieć

Firewalle są pierwszą linią obrony sieci. Monitoruje ona ruch przychodzący i wychodzący w sieci i blokuje niechciane połączenia. Zapora może również monitorować ruch dla określonych aplikacji, takich jak poczta elektroniczna, aby zapewnić, że jest on bezpieczny.

Szkolenie pracowników i testy phishingowe

Szkolenie pracowników w zakresie ataków phishingowych jest niezbędne. Pomoże im to zidentyfikować e-maile phishingowe, zanim staną się poważnym problemem firmy. Test phishingu może również pomóc w identyfikacji pracowników, którzy mogą być bardziej podatni na ataki phishingowe, ponieważ nie wiedzą, jak je prawidłowo zidentyfikować.

Konserwacja i aktualizacje

Regularna konserwacja komputerów pomoże zapobiec zainfekowaniu ich złośliwym oprogramowaniem. Należy również regularnie aktualizować całe oprogramowanie, aby zapewnić jak najszybsze usuwanie błędów i wydawanie nowych wersji oprogramowania z wbudowanymi nowymi funkcjami bezpieczeństwa.

Related Read: Jak odzyskać po ataku Ransomware?

Wniosek

Ransomware to nie pomyłka. Jest to celowa metoda ataku, której złośliwe implementacje mają zakres od lekko irytujących do wręcz destrukcyjnych. Nie ma oznak, że ransomware będzie zwalniać, a jego wpływ jest znaczący i rośnie. Wszystkie firmy i organizacje muszą być na to przygotowane.

Musisz być na szczycie zabezpieczeń, aby zapewnić bezpieczeństwo sobie i swojej firmie. Skorzystaj z narzędzi i przewodników dostarczonych przez PowerDMARC, jeśli chcesz być bezpieczny przed tymi podatnościami.

Wyjdź z wersji mobilnej