Celem stosowania złośliwego oprogramowania typu ransomware jest wymuszanie zapłacenia okupu przez ofiarę cyberataku. Takie działanie to główny sposób cyberprzestępców na zarobek. Jednak wraz z rozwojem technik wykrywających przypadki naruszenia bezpieczeństwa, oszuści muszą szukać nowych sposobów na nakłonienie użytkowników do zapłaty. Coraz większą popularnością cieszą się oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku.
Jak wskazują eksperci Fortinet, ataki z użyciem ransomware’u stają się coraz bardziej wyrafinowane i destrukcyjne. Ich cel jest jednak zawsze ten sam – przyniesienie przestępcom zarobku. Jednak metody działania poszczególnych wariantów oprogramowania ransomware różnią się od siebie.
Cyberprzestępcy coraz chętniej straszą ofiary
Cyberataki nie dyskryminują nikogo, w kogo są wymierzone. Osoby prywatne, firmy i każdy, kto ma połączenie z internetem jest zagrożony. Dlatego cyberprzestępcy coraz chętniej sięgają po scareware – złośliwe oprogramowanie, które przekazuje ofierze informację, że w systemie wykryto wirusa lub inne naruszenie bezpieczeństwa i kieruje użytkownika do strony, na której ma dokonać płatności, aby rozwiązać problem. Niektóre warianty scareware blokują użytkownikowi dostęp do wybranych funkcji systemu, podczas gdy inne wysyłają mnóstwo alertów o incydencie, nie powodując jednocześnie żadnych szkód.
Z kolei leakware to wariant złośliwego oprogramowania, który grozi ofierze ujawnieniem w internecie poufnych informacji lub plików firmowych i naciska na użytkownika, aby uiścił opłatę, która ma zapobiec upublicznieniu danych.
Blokady danych wciąż popularne
Równocześnie z przeprowadzaniem ataków typu scareware, cyberprzestępcy chętnie sięgają po bardziej klasyczne metody wymuszania okupu. Cryptoransomware to prawdopodobnie jeden z najbardziej znanych wariantów złośliwego oprogramowania. Jego działanie polega na szyfrowaniu plików i danych w systemie, co czyni zainfekowaną zawartość niedostępną bez podania klucza deszyfrującego. Inny wariant tego narzędzia całkowicie blokuje użytkownikowi dostęp do systemu. Na ekranie komputera wyświetlana jest kwota okupu do zapłaty za odzyskanie dostępu do danych wraz z żądaniami przestępców, a często również zegar odliczający czas, który ma wzbudzić dodatkowy niepokój u ofiary.
Jeden cyberatak wywołuje lawinę konsekwencji
Jednym z najczęściej popełnianych przez firmy błędów dotyczących cyberbezpieczeństwa jest brak pełnej ochrony wszystkich elementów infrastruktury IT. Wobec powszechności pracy zdalnej i korzystania z poczty elektronicznej, służącej zazwyczaj do dystrybucji złośliwego kodu ransomware, przedsiębiorstwa muszą upewnić się, że w systemie nie ma żadnych luk, które przestępcy mogliby wykorzystać.
Powodzenie ataku ransomware ma natychmiastowy i widoczny wpływ na firmy ze wszystkich branż, a niejednokrotnie także na osoby fizyczne. Jeśli niemożliwe jest odzyskanie danych, istnieje ryzyko, że funkcjonowanie całego przedsiębiorstwa będzie zagrożone. To z kolei przekłada się na problemy finansowe, a także te związane z pracownikami – jeśli firma nie może funkcjonować, osoby w niej zatrudnione, nie są w stanie wykonywać swojej pracy.
Włamano się do systemu. Co dalej?
Jak wskazują specjaliści z Fortinet, po stwierdzeniu cyberataku pierwszym krokiem powinno być powiadomienie osób odpowiedzialnych za cyfrowe bezpieczeństwo, niezależnie od tego, czy jest to CIO lub kierownik zespołu Security Operations Center (SOC), czy też administrator narzędzia używanego do ochrony sprzętu użytkowników. W zależności od powagi i charakteru ataku, specjalista ds. bezpieczeństwa będzie w stanie wskazać kolejne kroki. Priorytetem powinno być zajęcie się problemem przez wyszkolonego eksperta ds. bezpieczeństwa, tak aby mógł on zostać rozwiązany jak najszybciej.
Metody postępowania w przypadku powodzenia ataku oraz procedury dotyczące powiadamiania o naruszeniach powinny zostać spisane w indywidualnie opracowanym dla każdej firmy dokumencie polityki bezpieczeństwa. Zawsze należy zakładać, że cyberatak może mieć bardzo poważne skutki. Z kolei każde udane naruszenie systemów ochronnych powinno zostać poddane analizie, aby skuteczniej zapobiegać atakom w przyszłości.
Źródło: Fortinet