Na topie

2017 rokiem ransomware - jak się chronić?

Autor:

więcej artykułów ze strefy:
Technologie i Firma

Ransomware szyfruje pliki na komputerze i nie odblokuje dostępu, dopóki cyberprzestępca nie otrzyma okupu. Jak tego uniknąć?

  • 2017 rokiem ransomware - jak się chronić?
A A

Globalny atak WannaCry był naturalnym rozwinięciem tego, co obserwujemy od kilkunastu miesięcy. Cyberprzestępcy mianowicie coraz chętniej sięgają po złośliwe oprogramowanie typu ransomware, które szyfruje pliki na komputerach i w zamian za odblokowanie dostępu ofiara musi zapłacić okup. Co to znaczy „coraz chętniej” – z analizy SonicWall wynika, że w porównaniu z rokiem 2015 aktywność tego typu „szkodników” zwiększyła się… 167-krotnie.

Dlaczego cyberprzestępcy sięgają po ransomware?

Odpowiedź na to pytanie jest prosta: bo ta forma ataku najzwyczajniej w świecie się sprawdza. Cyberprzestępcy mają świadomość tego, że nikt (a w szczególności przedsiębiorstwo) nie chce utracić dostępu do plików zapisanych na swoich komputerach. To może bowiem oznaczać przestój, osłabienie wizerunku oraz straty finansowe (zdecydowanie większe niż proponowana kwota okupu).

W 2015 roku odnotowano 3,8 miliona ataków z wykorzystaniem ransomware. Dużo? Być może, ale to nieporównywalnie mniej niż rok później. Trzeba bowiem uświadomić sobie, że 2016 był pod tym względem przełomowy – w pierwszym kwartale doszło do około 30 milionów cyberataków z żądaniem okupu, w drugim – do ponad 100 milionów, w trzecim – ponad 200, a w czwartym – już ponad 250. W tym roku trend się nie zmienia.

Ransomware to realne zagrożenie dla firm (i nie tylko)

Tego problemu nie powinno się bagatelizować, ofiarami tego typu ataków padają zarówno małe, jak i duże firmy oraz pojedynczy użytkownicy. Ransomware to także realne zagrożenie w Polsce – firma Check Point podaje, że mniej więcej co dziesiąty cyberatak w naszym kraju w ubiegłym roku opierał się właśnie na tej formie złośliwego oprogramowania.

Niedawny atak WannaCry był największym w historii z wykorzystaniem ransomware, ale zdecydowanie nie było to jedyne tak poważne zagrożenie. Tylko w ostatnich miesiącach zaatakowane zostały między innymi: alpejski hotel Seehotel Jägerwirt, amerykański szpital Presbyterian Medical Center i kanadyjski w Ottawie, urząd transportu miejskiego w San Francisco oraz komputery holenderskiego parlamentu. Kilka mniejszych przykładów znalazłoby się też w Polsce.

Jak skutecznie chronić się przed ransomware?

Przed ransomware, jak i przed innymi cyberzagrożeniami nie da się ochronić w stu procentach. Można jednak wyraźnie ograniczyć ryzyko infekcji. Należy kierować się tymi pięcioma zasadami:

  1. Korzystaj z wspieranego systemu.
  2. Na bieżąco instaluj aktualizacje systemu.
  3. Korzystaj z aktualnego programu antywirusowego.
  4. Nie pobieraj podejrzanych załączników e-mail.
  5. Twórz kopie zapasowe.

Ten ostatni punkt może i nie ochroni nas przed samym atakiem, ale przed jego skutkami już jak najbardziej. – „100-procentowo skutecznym rozwiązaniem jest skorzystanie z systemu backupu opartego na mechanizmie migawek, czyli snapshotów. Pozwala [on] na regularne, automatyczne wykonywanie kopii wskazanych danych/ wolumenów. Serwer przechowuje kolejne »wersje« backupu i w razie jakiegoś incydentu użytkownik nie ma żadnego problemu z przywróceniem wcześniejszej wersji” – tłumaczy Grzegorz Bielawski z firmy QNAP, która udostępnia tę funkcję w swoich serwerach NAS.

„Co ważne, na bieżąco backupowane są tylko dane, w których pojawiają się jakieś zmiany – dzięki temu kopie zajmują mniej miejsca, a wszystkie kluczowe informacje zostają zabezpieczone. Oczywiście, nie ma żadnych przeciwwskazań, by jeden serwer QNAP NAS stał się centralnym systemem backupu dla wielu firmowych komputerów – użytkownik może wygodnie skonfigurować go tak, by zapisywał i przechowywał backup z wielu źródeł” – dodaje Bielawski.

A czy serwer NAS nie może paść ofiarą ataku? Teoretycznie może, ale szansa na to jest zminimalizowana praktycznie do zera. Jest tak, ponieważ wykorzystuje on przeważnie autorski system operacyjny bazujący na Linuksie, pod kątem którego nie jest tworzone złośliwe oprogramowanie.

Źródło: QNAP, Quartz, SonicWall, inf. własna. Foto: QNAP

Odsłon: 3823 Skomentuj newsa
Komentarze

4

Udostępnij
  1. Kenjiro
    Oceń komentarz:

    0    

    Opublikowano: 2017-05-24 13:16

    Wszystko pięknie i ładnie, ale z poziomu eksploratora Windows czy jakiegoś managera plików pod Linuksem nie ma łatwej dostępu do historii plików na takim QNAPie, czy Synology, a korzystanie z interfejsu web dla takich czynności jest upierdliwe do bólu (warto spróbować przywrócić np. 10 katalogów, gdzie w każdym jest kilka tysięcy plików). Na tyle, że większość osób nawet po przeszkoleniu zapomina o takich funkcjach po kilku tygodniach.
    A producenci NASów nie kwapią się wcale do napisania odpowiednich rozszerzeń, które ułatwiały by dostęp do historii plików.

    A co do QNAPa, to do dzisiaj ma nierozwiązane wiele problemów, choćby z Qsyncem, który kasuje losowe pliki...

    Skomentuj

  2. AndreoKomp
    Oceń komentarz:

    2    

    Opublikowano: 2017-05-24 13:43

    Na pewno dane na serwerze NAS są bezpieczne w przypadku ataku ransomware?
    Rozumiem, że udany bezpośredni atak na samo urządzenie NAS jest bardzo mało prawdopodobny, ale czy ransomware nie może zacząć szyfrować danych znajdujących się na serwerze NAS do których dostęp ma atakowany komputer? Skoro z komputera możemy modyfikować dane znajdujące się na serwerze NAS, to wydaje mi się, że równie dobrze ransomware może dane szyfrować. Zwłaszcza w takim przypadku kiedy w komputerze mamy pod jakąś literką dysku za mapowany dysk sieciowy. Jeśli ransomware może coś takiego zrobić, to osoby, które mają serwer NAS z dwoma dyskami tworzącymi RAID1, mogą się mocno zdziwić kiedy dane jak i wykonywana na bieżąco kopia zapasowa zostaną zaszyfrowane podczas takiego ataku.
    Jak więc w praktyce wygląda bezpieczeństwo danych na serwerze NAS?

    Skomentuj

    1. SebastianFM
      Oceń komentarz:

      1    

      Opublikowano: 2017-05-24 14:27

      Dobre pytanie. Jeżeli ty masz dostęp do plików to wirus też. Ja uważam, że dane przechowywane na NAS też powinny posiadać kopię. Nie wiem jak to najlepiej rozwiązać. Na pewno nie za pomocą drugiego NAS. :)
      Ja akurat nie potrzebuję NAS. Do przechowywania danych i kopii używam dwóch dysków 2,5" w obudowach USB 3.1. Na jednym trzymam dane, które nie mieszczą się na dyskach SSD (głównie filmy i gry, w które aktualnie nie gram) oraz zdjęcia. Na drugim dysku trzymam kopie dokumentów i zdjęć.

      Skomentuj

      1. kokosnh
        Oceń komentarz:

        1    

        Opublikowano: 2017-05-24 17:16

        Ja mam power hub HDD, więc fizycznie włączony mam tylko SSD systemowy, z którego co jakiś czas zgrywam dane na HDD ( o ile dane z SSD pójdą po takim ataku, to reszta danych zostanie ).
        Można by próbować z montowaniem, tak aby NAS nie był dostępny od tak cały czas, ale nie wiem czy jest to skuteczne podczas takiego ataku.

        Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!