Ransomware szyfruje pliki na komputerze i nie odblokuje dostępu, dopóki cyberprzestępca nie otrzyma okupu. Jak tego uniknąć?
Globalny atak WannaCry był naturalnym rozwinięciem tego, co obserwujemy od kilkunastu miesięcy. Cyberprzestępcy mianowicie coraz chętniej sięgają po złośliwe oprogramowanie typu ransomware, które szyfruje pliki na komputerach i w zamian za odblokowanie dostępu ofiara musi zapłacić okup. Co to znaczy „coraz chętniej” – z analizy SonicWall wynika, że w porównaniu z rokiem 2015 aktywność tego typu „szkodników” zwiększyła się… 167-krotnie.
Dlaczego cyberprzestępcy sięgają po ransomware?
Odpowiedź na to pytanie jest prosta: bo ta forma ataku najzwyczajniej w świecie się sprawdza. Cyberprzestępcy mają świadomość tego, że nikt (a w szczególności przedsiębiorstwo) nie chce utracić dostępu do plików zapisanych na swoich komputerach. To może bowiem oznaczać przestój, osłabienie wizerunku oraz straty finansowe (zdecydowanie większe niż proponowana kwota okupu).
W 2015 roku odnotowano 3,8 miliona ataków z wykorzystaniem ransomware. Dużo? Być może, ale to nieporównywalnie mniej niż rok później. Trzeba bowiem uświadomić sobie, że 2016 był pod tym względem przełomowy – w pierwszym kwartale doszło do około 30 milionów cyberataków z żądaniem okupu, w drugim – do ponad 100 milionów, w trzecim – ponad 200, a w czwartym – już ponad 250. W tym roku trend się nie zmienia.
Ransomware to realne zagrożenie dla firm (i nie tylko)
Tego problemu nie powinno się bagatelizować, ofiarami tego typu ataków padają zarówno małe, jak i duże firmy oraz pojedynczy użytkownicy. Ransomware to także realne zagrożenie w Polsce – firma Check Point podaje, że mniej więcej co dziesiąty cyberatak w naszym kraju w ubiegłym roku opierał się właśnie na tej formie złośliwego oprogramowania.
Niedawny atak WannaCry był największym w historii z wykorzystaniem ransomware, ale zdecydowanie nie było to jedyne tak poważne zagrożenie. Tylko w ostatnich miesiącach zaatakowane zostały między innymi: alpejski hotel Seehotel Jägerwirt, amerykański szpital Presbyterian Medical Center i kanadyjski w Ottawie, urząd transportu miejskiego w San Francisco oraz komputery holenderskiego parlamentu. Kilka mniejszych przykładów znalazłoby się też w Polsce.
Jak skutecznie chronić się przed ransomware?
Przed ransomware, jak i przed innymi cyberzagrożeniami nie da się ochronić w stu procentach. Można jednak wyraźnie ograniczyć ryzyko infekcji. Należy kierować się tymi pięcioma zasadami:
- Korzystaj z wspieranego systemu.
- Na bieżąco instaluj aktualizacje systemu.
- Korzystaj z aktualnego programu antywirusowego.
- Nie pobieraj podejrzanych załączników e-mail.
- Twórz kopie zapasowe.
Ten ostatni punkt może i nie ochroni nas przed samym atakiem, ale przed jego skutkami już jak najbardziej. – „100-procentowo skutecznym rozwiązaniem jest skorzystanie z systemu backupu opartego na mechanizmie migawek, czyli snapshotów. Pozwala [on] na regularne, automatyczne wykonywanie kopii wskazanych danych/ wolumenów. Serwer przechowuje kolejne »wersje« backupu i w razie jakiegoś incydentu użytkownik nie ma żadnego problemu z przywróceniem wcześniejszej wersji” – tłumaczy Grzegorz Bielawski z firmy QNAP, która udostępnia tę funkcję w swoich serwerach NAS.
„Co ważne, na bieżąco backupowane są tylko dane, w których pojawiają się jakieś zmiany – dzięki temu kopie zajmują mniej miejsca, a wszystkie kluczowe informacje zostają zabezpieczone. Oczywiście, nie ma żadnych przeciwwskazań, by jeden serwer QNAP NAS stał się centralnym systemem backupu dla wielu firmowych komputerów – użytkownik może wygodnie skonfigurować go tak, by zapisywał i przechowywał backup z wielu źródeł” – dodaje Bielawski.
A czy serwer NAS nie może paść ofiarą ataku? Teoretycznie może, ale szansa na to jest zminimalizowana praktycznie do zera. Jest tak, ponieważ wykorzystuje on przeważnie autorski system operacyjny bazujący na Linuksie, pod kątem którego nie jest tworzone złośliwe oprogramowanie.
Źródło: QNAP, Quartz, SonicWall, inf. własna. Foto: QNAP
Komentarze
5Rozumiem, że udany bezpośredni atak na samo urządzenie NAS jest bardzo mało prawdopodobny, ale czy ransomware nie może zacząć szyfrować danych znajdujących się na serwerze NAS do których dostęp ma atakowany komputer? Skoro z komputera możemy modyfikować dane znajdujące się na serwerze NAS, to wydaje mi się, że równie dobrze ransomware może dane szyfrować. Zwłaszcza w takim przypadku kiedy w komputerze mamy pod jakąś literką dysku za mapowany dysk sieciowy. Jeśli ransomware może coś takiego zrobić, to osoby, które mają serwer NAS z dwoma dyskami tworzącymi RAID1, mogą się mocno zdziwić kiedy dane jak i wykonywana na bieżąco kopia zapasowa zostaną zaszyfrowane podczas takiego ataku.
Jak więc w praktyce wygląda bezpieczeństwo danych na serwerze NAS?
A producenci NASów nie kwapią się wcale do napisania odpowiednich rozszerzeń, które ułatwiały by dostęp do historii plików.
A co do QNAPa, to do dzisiaj ma nierozwiązane wiele problemów, choćby z Qsyncem, który kasuje losowe pliki...
1. Korzystaj z wspieranego systemu.
2. Na bieżąco instaluj aktualizacje systemu.
3. Korzystaj z aktualnego programu antywirusowego.
4. Nie pobieraj podejrzanych załączników e-mail.
5. Twórz kopie zapasowe.
''
Te ''przykazania komputerowe'' powinny byc wpajane dzieciom w szkolach jak przykazania Boze, zeby pomoc zaoszczedzic powaznych problemow w przyszlosci.