Jak chronić się przed ransomware i innymi zagrożeniami?

Written By: Ontrack

Date Published: 25 sierpnia 2022

Jak chronić się przed ransomware i innymi zagrożeniami?

Po raz pierwszy od dwóch lat można zauważyć spadek liczby ataków złośliwego oprogramowania typu ransomware. Według Kaspersky Lab spadek ten wynosi prawie 30% (w porównaniu z 2016 rokiem). W rankingu najpopularniejszych zagrożeń ransomware plasuje się na szóstym miejscu, tuż za:

  • kryptominerami,
  • trojanami bankowymi,
  • adware (oprogramowaniem służącym do wyświetlania reklam),
  • backdoorami,
  • spyware (oprogramowaniem szpiegującym).

Popularność zdobywają kryptominery wykorzystujące cryptojacking – metodę złośliwego wydobywania kryptowalut.

Czym jest cryptojacking?

Kryptominer (koparka kryptowalut) to złośliwe oprogramowanie umożliwiające cyberprzestępcom wykorzystanie mocy obliczeniowej komputera ofiary (a raczej CPU lub GPU) do wydobywania (kopania) kryptowalut, takich jak np. bitcoiny.

Cryptojacking to właśnie wykorzystywanie urządzenia ofiary do wydobywania kryptowalut. W 2018 roku liczba takich infekcji wzrosła o 44,5% w ciągu dwunastu miesięcy.

Starsze wersje kryptominerów działały lokalnie. Były oprogramowaniem, które – aby zadziałać – musiało zostać pobrane i uruchomione na komputerze ofiary. Do infekcji mogło dojść np. w wyniku pobrania złośliwego załącznika. Wówczas cyberprzestępca mógł przez całą dobę korzystać z mocy obliczeniowej procesora urządzenia ofiary, wydobywając tym samym kryptowalutę.

Nowe wersje kryptokoparek oparte są na stronach internetowych ze specjalnym fragmentem kodu JavaScript. Komputer użytkownika, który wchodzi na taką stronę, jest wykorzystywany do wydobywania kryptowaluty w tle.

Ransomware ewoluuje

Co prawda ransomware spadło w rankingu najczęstszych zagrożeń, ale nie oznacza to, że możemy spać spokojnie. Liczba ataków spada, ale ich skuteczność wręcz przeciwnie. Co więcej, cyberprzestępcy stają się coraz bardziej kreatywni. W ostatnich miesiącach 2018 roku ransomware GandCrab atakował użytkowników z wyjątkiem tych, którzy posługiwali się klawiaturą z układem w języku rosyjskim. Zagrożenie oferowane było w modelu „Ransomware-as-a-service” – co oznacza, że do przeprowadzenia ataku nie była wymagana wiedza dotycząca tworzenia złośliwego oprogramowania. Wystarczyło po prostu kupić usługę...

Przestępcy coraz rzadziej tworzą nowe odmiany ransomware, za to udoskonalają dobrze nam znane wersje. Liczba nowych „rodzin” ransomware (oparte na oryginalnym kodzie, jak np. Locky, Cerber, TorrentLocker) spadła z 98 w 2016 roku do 28 w 2017 roku. Jednak hakerzy tworzą nowe warianty starych zagrożeń – tylko w 2017 roku pojawiło się ich 350. Eksperci przewidują, że ta liczba będzie wzrastać z każdym rokiem.

Oznacza to, że twórcy kodu i cyberprzestępcy polegają na ransomware, które odniosło sukces w przeszłości. Z punktu widzenia firm zajmujących się bezpieczeństwem danych, przedsiębiorstw dostarczających oprogramowanie antywirusowe, a także ekspertów ds. odzyskiwania danych można powiedzieć, że taki stan rzeczy napawa pewnym optymizmem – specjaliści mogą wykorzystać swoją wiedzę z poprzednich ataków.

Jak chronić się przed zagrożeniami?

Zachowaj szczególną ostrożność przy otwieraniu załączników w wiadomościach e-mail

Dystrybucja złośliwego oprogramowania, w tym ransomware, odbywa się głównie poprzez pocztę elektroniczną i załączniki. Jeżeli dostaniesz wiadomość, która wzbudzi Twoje podejrzenia – zignoruj ją i nie otwieraj załączników. Zachowaj zdrowy rozsądek!

Google przygotował świetny quiz, który pozwoli Ci sprawdzić swoją wiedzę w zakresie phishingu. Sprawdź się! https://phishingquiz.withgoogle.com/

Nie odwiedzaj witryn, które wzbudzają podejrzenia

Do pobrania na urządzenie złośliwego oprogramowania może także dojść w wyniku odwiedzenia zainfekowanych stron internetowych. Rozważ zainstalowanie adblockera w przeglądarce i wyłączenie wtyczki Adobe Flash oraz JavaScript.

O tym, jak zweryfikować wiarygodność witryny przeczytasz tutaj: 7 skutecznych rad, jak nie stać się ofiarą hakerów

Nie używaj nośników USB nieznanego pochodzenia

Złośliwe oprogramowanie może być rozprzestrzeniane także za pomocą zewnętrznych nośników pamięci. Wyobraź sobie następujący scenariusz: pracownik znajduje pendrive’a, którego zawartość postanawia sprawdzić na firmowym komputerze. W rezultacie ransomware w krótkim czasie infekuje całą sieć firmową. W takich przypadkach ciekawość zdecydowanie nie popłaca.

Pamiętaj o kopii zapasowej swoich danych

Nawet jeżeli stosujesz się do wszystkich powyższych rad, ransomware i tak może zaszyfrować Twoje dane. Dlatego posiadanie aktualnego backupu jest konieczne, aby po infekcji móc uzyskać ponowny dostęp do danych.

O tym, jak prawidłowo wykonać backup, dowiesz się z innych artykułów na naszym blogu:

  • Backup danych: czym jest reguła 3-2-1 i dlaczego warto ją stosować?
  • Jak uchronić backup przed awarią?

Bez względu na to, który nowy wariant ransomware spowoduje w tym roku największe szkody wśród firm lub użytkowników prywatnych, większość ekspertów spodziewa się, że wirusy te nadal pozostaną ogromnym zagrożeniem bezpieczeństwa. Pamiętaj jednak, by nigdy nie płacić okupu – w żadnym wypadku nie gwarantuje to, że atakujący udostępni Ci klucz deszyfrujący. W razie ataku skontaktuj się z ekspertami ds. odzyskiwania danych, którzy dysponują odpowiednią wiedzą i narzędziami do przywracania danych zainfekowanych przez ransomware.

Subskrybować

KLDiscovery Ontrack Sp. z o.o, Sobieskiego 11, 40-082 Katowice, Polska (Zobacz wszystkie lokalizacje)