Ransomware: jak chronić siebie i firmę

Martwisz się oprogramowaniem ransomware i szukasz sposobów na ochronę systemów osobistych i biznesowych. Oto wszystko, co musisz wiedzieć.

Liczba ataków ransomware rośnie, a ich skala i żądania okupu rosną z roku na rok. Prawie każdy komputer może zostać naruszony, dlatego ważne jest, aby zachować bezpieczeństwo.

W tym roku na pierwszych stronach gazet pojawiło się wiele popularnych ataków, takich jak Colonial Pipeline, Kia Motors, Acer Computer i JBS food. Jest oczywiste, że branża oprogramowania ransomware rośnie pod względem wyrafinowania i skali.

Z doniesień o aż do 40 milionów dolarów okupu przy wzroście średnich płatności z 5,000 dolarów w 2018 r. do 200,000 2020 dolarów w 20 r. nawet branża ochrony przed oprogramowaniem ransomware jest obecnie warta prawie 100,000 miliardów dolarów, ponieważ każdego dnia infekuje się około XNUMX XNUMX komputerów.

Prawidłowa ochrona przed oprogramowaniem ransomware wymaga ogólnej wiedzy na temat infekcji złośliwym oprogramowaniem. I właśnie na tym skupia się ten wpis.

Co to jest ransomware

Ransomware to złośliwe oprogramowanie, które blokuje dostęp do komputera lub jego plików i żąda zapłaty okupu za zwolnienie systemu.

Nie ma określonej architektury ani metody działania oprogramowania ransomware. Niektórzy mogą zablokować sam ekran i poprosić o kod kuponu, aby go ponownie otworzyć, podczas gdy bardziej wyrafinowane programy szyfrują ważne pliki w systemie.

Inne oprogramowanie ransomware może nawet zaszyfrować cały dysk twardy, przepisać program rozruchowy systemu, zmienić ustawienia rejestru i wiele więcej.

Faktem jest, że po zaatakowaniu systemu pojawia się problem, który może nie zniknąć po prostu. Dlatego najlepiej jest chronić siebie i zapobiegać infekcjom komputera lub sieci.

RaaS – oprogramowanie ransomware jako usługa

Aby zrozumieć, jak poważny jest problem, rozważ branżę RaaS lub Ransomware-as-a-Service.

Obejmuje bardzo biegły hakerzy które opracowują oprogramowanie ransomware, a następnie z nim współpracują Spółki stowarzyszone dystrybuować ładunek i dzielić z nimi zyski. Zadaniem partnera jest infekowanie maszyn, często przy użyciu inżynierii społecznej, E-mail phishing, luki w zabezpieczeniach RDP i inne luki w systemach i sieciach.

Jak widać, ten model biznesowy jest bardzo kuszący, ponieważ kusi nawet lojalnych pracowników, aby zdradzili swoje firmy i podzielili się łupami.

Godne uwagi ataki ransomware

W pierwszej połowie 120 r. zgłoszono ponad 2021 incydentów związanych z oprogramowaniem ransomware. Oto lista kilku godnych uwagi incydentów.

  • ExaGrid – oferuje przechowywanie kopii zapasowych i odzyskiwanie danych po atakach ransomware. Zostać shakowanym.
  • JBS USA – Światowy producent wołowiny uderzony w marcu przez grupę REvil.
  • Acer – tajwański producent komputerów dotknięty przez REvil żądaniem 50 milionów dolarów.
  • Quanta – kolejny producent komputerów, który został zaatakowany przez REvil w kwietniu.
  • Colonial Pipeline – amerykański dostawca paliwa, rzekomo zaatakowany przez DarkSide
  • Kia Motors – najwyraźniej zhakowany w lutym
  • CNA Financial – zaatakowany przez CryptoLocker i podobno zapłacił okup w wysokości 40 milionów dolarów.
  • Axa SA – europejski gigant ubezpieczeniowy zhakowany przez Avaddon

Jak chronić siebie i firmę przed oprogramowaniem ransomware

Wszystkie systemy komputerowe są podatne na ataki. Złośliwy aktor musi po prostu zainwestować wystarczająco dużo czasu i zasobów, aby włamać się do systemu. Dlatego też, jako właściciel komputera, w Twoim najlepszym interesie jest możliwie największe utrudnienie penetracji Twojego komputera.

Możesz zapobiec atakom oprogramowania ransomware na swój system lub firmę, przestrzegając następujących zasad cyberbezpieczeństwa:bezpieczeństwo najlepsze praktyki.

1. Regularne aktualizacje

Jak pokazał atak ransomware WannaCry z 2017 roku, aktualizowanie systemów komputerowych jest bardzo ważne. Ponieważ robak atakował stare komputery, na których brakowało aktualizacji zabezpieczeń firmy Microsoft Corporation.

WannaCry wykorzystywał znane luki w zabezpieczeniach systemu Microsoft Windows i rozprzestrzeniał się w sieciach bez interakcji człowieka.

Powinieneś wiedzieć, że hakerzy uważnie monitorują luki w zabezpieczeniach systemu i powiązane z nimi wiadomości, ponieważ exploity systemowe są opracowywane w celu „wykorzystania” tych luk.

Większość wydawców oprogramowania monitoruje również wiadomości na temat tych luk. Jednak w przeciwieństwie do hakerów, którzy tworzą programy umożliwiające ich wykorzystanie, te renomowane organizacje wydają poprawki, które „łatają” te luki w zabezpieczeniach.

Jeśli więc nie zamierzasz używać komputera całkowicie odizolowanego od Internetu, musisz go aktualizować.

2. Twórz kopie zapasowe i dbaj o ich bezpieczeństwo

Kolejną rzeczą, którą musisz zrobić, to utworzyć kopie zapasowe systemu i zapewnić bezpieczeństwo tych kopii. Celem jest zapisanie ważnych dla Ciebie danych, aby awaria systemu, atak ransomware, a nawet awaria dysku twardego nie zakłócały Twojej pracy.

Tobie pozostaje określenie, które pliki są ważne i warte utworzenia kopii zapasowej. Dla większego bezpieczeństwa możesz równie dobrze skorzystać z dwóch lub więcej kopii zapasowych. Na przykład po utworzeniu kopii zapasowej na Dysku Google tworzysz także kopię zapasową w Dropbox.

W przypadku przechowywania online należy pamiętać o wyłączeniu automatycznej synchronizacji z tymi usługami lub określonymi folderami. Ponieważ jeśli złośliwe oprogramowanie zaszyfruje Twój dysk lokalny, a Twój komputer zsynchronizuje nowe dane z kontem w chmurze, wszystko zostanie utracone.

Aby zapewnić bezpieczeństwo witryny, wielu hostów oferuje automatyczne kopie zapasowe stron witryny. I możesz też skorzystać wtyczki jak BackupBuddy i BlogVault do automatycznego tworzenia kopii zapasowych witryn WordPress.

Najlepszą metodą pozostaje jednak utworzenie kopii zapasowej na posiadanym dysku fizycznym. Może to być zewnętrzny dysk twardy lub pendrive, który można następnie zabezpieczyć.

3. Regularnie skanuj i oceniaj zasoby online

Jeśli prowadzisz usługę internetową, taką jak witryna internetowa, zasób API lub cokolwiek innego, co jest dostępne w Internecie, musisz okresowo skanować swoje zasoby, aby wykryć luki w zabezpieczeniach i naprawić je, zanim zrobi to haker.

Narzędzia takie jak Acunetix i Intruz może wykryć tysiące takich luk. I chociaż ich użycie jest kosztowne, mogą zaoszczędzić znacznie więcej, zapewniając bezpieczeństwo systemów.

4. Unikaj podejrzanych załączników i stron internetowych

Nie klikaj linków ani nie otwieraj załączników wiadomości e-mail od nieznanego nadawcy. Mogą one zawierać niebezpieczne złośliwe oprogramowanie, które w efekcie infekuje Twój komputer i inne osoby w sieci.

Hakerzy włamią się nawet do Media społecznościowe konta swoich znajomych lub współpracowników i wysyłaj stamtąd wiadomości. Mogą też włamać się na oficjalne konta e-mail banków, sklepy internetowei agencje rządowe, aby nakłonić Cię do podjęcia działania.

Zawsze bądź czujny, jeśli podejrzewasz niewłaściwe zachowanie lub gdy e-mail lub witryna internetowa zawiera żądanie podania danych osobowych. Zamiast tego zadzwoń do firmy lub agencji samodzielnie.

5. Wdrażaj odpowiednie zasady dotyczące uprawnień użytkowników

Nie surfuj po Internecie, korzystając z konta administratora. I nie ma potrzeby korzystania z konta administratora na co dzień computing. Skonfiguruj zwykłe konto użytkownika, aby ograniczyć potencjalne ryzyko dla systemu.

6. Zwiększ świadomość bezpieczeństwa swojej organizacji

Musisz edukować swoich pracowników lub współpracowników w zakresie konieczności poprawy dyscypliny w zakresie bezpieczeństwa. Podejmowanie tak prostych kroków, jak używanie silnych haseł i zmiana ich w każdej witrynie internetowej, może znacznie pomóc w zapobieganiu wielu naruszeniom.

Rzeczywistość jest taka, że ​​pomimo mnóstwa zagrożeń w Internecie wiele osób nadal używa głupio prostych haseł, takich jak „pass123”. A potem nawet wpisz go na każdej stronie internetowej, na której się zarejestrują.

Tak więc, chociaż bezpieczeństwo Twoich współpracowników może nie być Twoim priorytetem, nadal mogą stać się słabym ogniwem w Twojej organizacji. Ponieważ haker może włamać się do ich systemu, ponieważ jest to łatwiejsze, a następnie zaatakować stamtąd główną infrastrukturę.

7. Szyfruj wrażliwe dane

Jeżeli na swoim komputerze masz ważne dane, których nie chciałbyś dostać w niepowołane ręce, to powinieneś poważnie rozważyć zaszyfrowanie plików. Dzięki temu każdy cyberprzestępca, który ewentualnie uzyska dostęp do Twojego systemu, nie znajdzie niczego wartościowego, czym mógłby Cię szantażować lub sprzedać innym przestępcom.

8. Rozważ użycie mniej popularnego oprogramowania

Żaden system nie jest w 100% bezpieczny, ale niektóre systemy są bezpieczniejsze od innych. Jeśli pracujesz głównie w trybie online, przejście na system operacyjny oparty na systemie Linux może zaoszczędzić Twojej firmie wielu problemów.

Jasne, istnieje oprogramowanie ransomware atakujące systemy Linux, ale jest ich niewiele. Podobnie jak luki w zabezpieczeniach, które wykorzystują.

To samo dotyczy innych typów oprogramowania, od baz danych po serwery internetowe i pliki. Hakerzy atakują popularne systemy, wtyczki i usługi. Tak więc, jeśli możesz ich uniknąć lub skorzystać z niestandardowych rozwiązań, wiele potencjalnych ataków jest poza zasięgiem radaru.

9. Skorzystaj z narzędzi ochrony przed ransomware

W przeciwieństwie do innych typów złośliwego oprogramowania, które są łatwiejsze do wykrycia i usunięcia, po ataku ransomware często jest już za późno na jakiekolwiek działania. Dlatego najlepszym podejściem jest ochrona przed jednym z nich, a poniższe narzędzia mogą Ci pomóc.

  1. Bitdefender
  2. Kaspersky
  3. AVG Antivirus
  4. Ochrona Acronis
  5. ESET NOD32

10. Instaluj wyłącznie oficjalne oprogramowanie

W przypadku systemów takich jak Android i Apple iPhone dla własnego bezpieczeństwa należy pobierać oprogramowanie wyłącznie ze sklepów Google Play i Apple App Store. Programy pochodzące ze źródeł zewnętrznych często zawierają złośliwe oprogramowanie. Więc unikaj ich za wszelką cenę, bez względu na to, co ci obiecują.

To samo dotyczy systemów Linux, ponieważ często są one dostarczane z repozytoriami utrzymywanymi przez dystrybucję. Nie zaleca się pobierania oprogramowania spoza tych repozytoriów. Zrób to na własne ryzyko.

W systemie Windows powinieneś także trzymać się sklepu Microsoft Store lub oficjalnej witryny dowolnego zaufanego wydawcy. Microsoft Store nawiązuje do sklepów App i Play. Jest to wyselekcjonowany i mile widziany rozwój. Ale już dawno spóźnione dla ekosystemu Windows.

11. Korzystaj z VPN, gdy korzystasz z publicznej sieci Wi-Fi

Twój komputer lub smartfon jest bardziej podatny na ataki za pośrednictwem publicznych hotspotów Wi-Fi. Hakerzy mogą nawet konfigurować bezpłatne hotspoty przeznaczone wyłącznie do kradzieży informacji i infekowania systemów. Dlatego pamiętaj, aby łączyć się z publiczną siecią Wi-Fi tylko za pomocą premium VPN, a nie te darmowe.

Co zrobić, jeśli jesteś ofiarą ataku ransomware

Jeśli zauważysz, że Twój system został zaatakowany przez oprogramowanie ransomware, pierwszym krokiem, jaki należy podjąć, jest nie panikowanie. Drugim krokiem powinna być próba zidentyfikowania dokładnego oprogramowania ransomware, które jest za to odpowiedzialne, ponieważ istnieją narzędzia umożliwiające odzyskanie plików po określonych atakach.

Udaj się do na stronie internetowej No More Ransom i użyj krypto Szeryfie, żeby przesłał pliki z twojego komputera do analizy.

Ogólne porady od nomoreransome.org nie jest płacenie okupu przestępcom. Ponieważ pomaga to w budowaniu handlu. Jednak to, co ostatecznie zrobisz, zależy od Ciebie, ponieważ aż 96% ofiar otrzymuje klucze umożliwiające odszyfrowanie porwanych plików.

No More Ransom to wynik współpracy organów ścigania i czołowych firm technologicznych. Zapewnia pomoc w odszyfrowaniu długiej listy oprogramowania ransomware, w tym Avaddon, REvil, Ragnarok, Crypt32, Darkside i innych.

Lista najpopularniejszych ransomware

Oto niektóre z najpopularniejszych programów ransomware, które wyrządziły najwięcej szkód osobom i firmom na całym świecie. Nie są one ułożone w określonej kolejności.

  1. WannaCry
  2. CryptoLocker
  3. Ryuk
  4. Zło
  5. Pietia
  6. Bad Rabbit
  7. Jigsaw
  8. Klosz
  9. B0r0nt0k
  10. GoldenEye

Podsumowanie

Dochodząc do końca tego przewodnika, zauważyłeś, że istnieją źli aktorzy próbujący zablokować Twoje komputery i zarabiać z procesu.

Nie ma również pełnej ochrony przed tymi złośliwymi hakerami. Jeśli jednak zastosujesz się do powyższych wskazówek, możesz znacznie pomóc w ochronie siebie i swojej firmy.

Nnamdi Okeke

Nnamdi Okeke

Nnamdi Okeke jest entuzjastą komputerów i uwielbia czytać różnorodne książki. Preferuje Linuksa zamiast Windowsa/Maca i korzysta z niego
Ubuntu od jego początków. Można go złapać na Twitterze za pośrednictwem bongotrax

Artykuły: 285

Otrzymuj materiały techniczne

Trendy technologiczne, trendy w start-upach, recenzje, dochody online, narzędzia internetowe i marketing raz lub dwa razy w miesiącu