21
cze
2021

Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Patryk Siewert pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 21 czerwca 2021
Ransomware to zbitka dwóch słów: ransom – okup oraz software – oprogramowanie. Ransomware to rodzaj szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców w celu zablokowania dostępu do danych (z reguły za pośrednictwem technik szyfrujących). Po skutecznie przeprowadzonym ataku przestępcy żądają okupu za przywrócenie dostępu do danych.
Oliver Friedrichs, dyrektor do spraw bezpieczeństwa w korporacji Symantec wyjaśnił znaczenie Ransomware korzystając z obrazowego porównania:
„Odpowiada to sytuacji, gdy ktoś przyjdzie do twojego domu, zamknie twoje rzeczy w sejfie i nie poda ci szyfru”
Historia Ransomware sięga lat 80. Pierwszy opracowany Ransomware „AIDS” posiadał istotną słabość – istniała możliwość odzyskania danych bez potrzeby opłacania okupu (kod deszyfrujący mógł zostać wydobyty z kodu źródłowego oprogramowania). Natomiast już w 1996 roku opracowano Ransomware, wykorzystując przy tym inne rodzaje kryptografii, zapewniające niemalże absolutny brak możliwości odszyfrowania danych bez wcześniejszego otrzymania klucza od cyberprzestępców.
Obecnie oprogramowanie Ransomware to lukratywny biznes. Dla przykładu, w grudniu 2013 roku portal ZDNet.com dokonał analizy informacji o transakcjach przeprowadzonych w walucie Bitcoin pomiędzy 15 października a 18 grudnia i oszacował, że twórcy CryptoLockera otrzymali ok. 27 milionów dolarów od zainfekowanych użytkowników.
Ostatnio zrobiło się głośno na temat Ransomware NetWalker, na którym – wg raportu McAfee – przestępcy, w okresie od 1 marca do końca lipca 2020 r. zarobili już ponad 25 milionów dolarów. Wg danych McAfee, Polska jest również na celowniku.
Aby doszło do ataku cyberprzestępcy muszą najpierw włamać się do infrastruktury organizacji. Mogą próbować:
przejmować konta użytkowników;
przeprowadzać ataki phishingowe (głównie mailowe);
wykorzystywać istniejące podatności infrastruktury IT.
Łatanie podatności infrastruktury IT zostaw specjalistom. Natomiast to co sam możesz zrobić, aby obniżyć ryzyko ataku RANSOMWARE to:
pod żadnym pozorem nie używaj nośników pamięci niewiadomego pochodzenia – np. karta pamięci może zawierać RANSOMWARE!
zachowaj czujność komunikując się mailowo – uważaj na przesyłane linki i załączniki;
unikaj przeglądania podejrzanych witryn internetowych;
instaluj tylko sprawdzone oprogramowanie;
używaj odpowiednio skomplikowanych, unikalnych haseł dostępu i zwracaj uwagę jak i gdzie je podajesz.
PAMIĘTAJ! INFORMUJ O KAŻDYM PODEJRZENIU WYSTĄPIENIA INCYDENTU BEZPIECZEŃSTWA