Ataki ransomware – 5 kroków, by zapewnić bezpieczeństwo danych

My jesteśmy społeczeństwem danych, a nasz biznes – biznesem opartym o dane. Wraz z rozwojem procesów transformacji cyfrowej i digitalizacji danych pojawiły się nowe zagrożenia. Nie zalanie czy pożar w archiwum, a precyzyjne ataki na skomputeryzowane dane stanowią jedno z największych zagrożeń, jakiemu muszą stawić czoła współczesne przedsiębiorstwa. Mowa tu zarówno o danych dotyczących istoty działania firmy (know-how, patenty etc.), jak wszystkich informacji wspierających (dane osobowe, finansowe, kontrakty itd.).

Ataki ransomware – 5 kroków, by zapewnić bezpieczeństwo danych
Źródło zdjęć: © Adobe Stock

19.10.2021 13:13

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Ransomware – cyfrowe wymuszenia

Ransomware to zbitek dwóch angielskich słów, oznaczających okup (ang. ransom) i oprogramowanie (ang. software). Ransomware to złośliwe programy, które potrafią zaatakować zarówno komputery, jak i tablety czy smartfony. Zasada ich działania jest tyleż prosta, co niebezpiecznie skuteczna – zainstalowane na twardym blokują na różne sposoby dostęp do danych przechowywanych na urządzeniu.

Programy takie mogą całkowicie zablokować dostęp do zawartości urządzenia (screen-locker), uniemożliwić dostęp do plików na urządzeniu i w chmurze (crypto-ransomware) czy zaszyfrować cały dysk (disk-encryptor).

Wbrew pozorom celem takiego ataku nie jest kradzież danych sama w sobie – cyberprzestępcy za odblokowanie dostępu do danych żądają okupu.

Okup za dane

Ransomware to dla polskiego przedsiębiorstwa będącego celem skutecznego ataku koszt średnio 1,5 miliona złotych, jak wynika z raportu firmy Sophos "State of Ransomware 2021". Przeprowadzone analizy ujawniają szacunkowe straty rzędu 50-254 tys. złotych u 46% polskich średnich i dużych przedsiębiorstw. Warto wspomnieć, że koszty te związane są nie tylko z samą kwotą okupu, ale także przestojami w działalności, kosztami operacyjnymi, utraconymi korzyściami i niekiedy karami nakładanymi przez kontrahentów.

Ransomware – uwaga na załączniki

Ataki ransomware najczęściej są skuteczne przez błąd ludzki, a najpopularniejszą metodą infekowania urządzeń pozostaje do tej pory e-mail. Często jest on skonstruowany w sposób przykuwający uwagę odbiorcy, przestępcy podszywają się pod rozmaite instytucje – mogą przesłać informacje o konieczności opłacenia faktury czy wiadomości z banku. Złośliwe oprogramowanie ukryte w załącznikach (np. PDF z ową fakturą do zapłaty) rozpoczyna szyfrowanie zawartości urządzenia już w momencie otwarcia / pobrania załącznika. Jakiekolwiek załączniki (czy to z poczty e-mail, czy z niesprawdzonych stron internetowych) mogą stanowić potencjalne zagrożenie. Oczywiście istnieje szereg programów antywirusowych i firewalli, mających za zadanie ochronić nasze dane – jednak podobnie jak technologia idzie naprzód, tak i cyberprzestępcy nieustannie doskonalą swoje metody ataku.

5 kroków - ochrona danych

Wedle szacunków Synology, prawie 90% skutecznych ataków ransomware udałoby się zapobiec, gdyby przedsiębiorstwa będące ofiarami wdrożyły odpowiednie zabezpieczenia. Aby ustrukturyzować działania ochronne i zapobiegające cyberatakom, stworzono NIST Cybersecurity Framework – metodologię (zestaw działań) będących postawą skutecznej ochrony przedsiębiorstwa przed atakami ransomware.

Identyfikacja – kluczem zaplanowania i wdrożenia skutecznej ochrony jest kompleksowa analiza posiadanych zasobów i identyfikacja najbardziej zagrożonych elementów całej infrastruktury

Ochrona – regularne aktualizacje systemów i programów antywirusowych, aktualne (i regularnie aktualizowane) polityki bezpieczeństwa, wielostopniowa autentykacja dostępów – oraz szkolenia dla kadry i upewnienie się, że zalecenia dotyczące bezpieczeństwa nie pozostają na papierze, a są stosowane przez pracowników

Wykrywanie – monitoring sieci oraz systemów przedsiębiorstwa (łącznie z tzw. end-points), pozwalający na wykrycie wszystkich incydentów oraz, przy odpowiedniej ilości danych, przewidywanie, kiedy i gdzie cyberataki mogą nastąpić

Działanie – stworzenie czytelnych planów działań (kto, co i kiedy) na wypadek wykrycia ataku – plan taki powinien zakładać przede wszystkim minimalizację potencjalnych strat

Odzyskanie – po opanowaniu sytuacji kluczowe jest odzyskanie narażonych / zablokowanych danych oraz przywrócenie pełnej sprawności operacyjnej przedsiębiorstwa

Back-up, czyli by dane pozostały

Najskuteczniejszą metodą walki z zagrożeniami cyberataków ransomware pozostaje back-up, czyli przechowywanie bezpiecznych kopii zapasowych wszystkich kluczowych danych. To taka ostatnia linia obrony – jeśli pozostałe zabezpieczenia okażą się niewystarczające i dane w systemach, na serwerach czy urządzeniach pracowników zostaną zainfekowane i zablokowane, przechowywane kopie bezpieczeństwa pozwolą na kontynuację działalności bez konieczności płacenia okupu.

Jednymi z najskuteczniejszych rozwiązań na rynku są te opracowane przez firmę Synology – Active Backup for Busiess. Pozwalają na zabezpieczenie danych zarówno z serwerów wirtualnych i fizycznych, urządzeń pracowników, Microsoft Hyper-V czy Vmware vSphere. Rozwiązanie od Synology pozwala na scentralizowane zarządzanie i monitorowanie kopii zapasowych, redukuje czas i przestrzeń dyskową potrzebną do ich utrzymania i regularnego odświeżania i umożliwia, w razie potrzeby, błyskawiczne odzyskanie utraconych danych. O niezawodności i renomie Active Backup for Business świadczy choćby fakt, że UNESCO korzysta z tego rozwiązania w ponad 70 krajach.

Czynnik ludzki

Jedno z popularnych powiedzeń ekspertów od cyberbezpieczeństwa głosi, że najsłabszym elementem całego systemu zabezpieczeń jest zawsze człowiek. Dlatego tak mocno podkreślana jest konieczność szkoleń i treningów oraz monitorowanie działań pracowników – czy postępują zgodnie z zaleceniami i politykami bezpieczeństwa. A jeśli ten element zawiedzie – w końcu ludzie są tylko ludźmi – absolutną koniecznością dla każdego przedsiębiorstwa jest system kopii zapasowych, na którym można zawsze polegać.

Aby dowiedzieć się więcej na temat, firma Synology zaprasza na bezpłatny webinar pod linkiem tutaj: https://sy.to/webinarsynology. Wystarczy się tylko zarejestrować!

Programy

Zobacz więcej
Źródło artykułu:dobreprogramy
ransomwareataki hakerskiezabezpieczenia w sieci