Ataki ransomware – 5 kroków, by zapewnić bezpieczeństwo danych
My jesteśmy społeczeństwem danych, a nasz biznes – biznesem opartym o dane. Wraz z rozwojem procesów transformacji cyfrowej i digitalizacji danych pojawiły się nowe zagrożenia. Nie zalanie czy pożar w archiwum, a precyzyjne ataki na skomputeryzowane dane stanowią jedno z największych zagrożeń, jakiemu muszą stawić czoła współczesne przedsiębiorstwa. Mowa tu zarówno o danych dotyczących istoty działania firmy (know-how, patenty etc.), jak wszystkich informacji wspierających (dane osobowe, finansowe, kontrakty itd.).
Ransomware – cyfrowe wymuszenia
Ransomware to zbitek dwóch angielskich słów, oznaczających okup (ang. ransom) i oprogramowanie (ang. software). Ransomware to złośliwe programy, które potrafią zaatakować zarówno komputery, jak i tablety czy smartfony. Zasada ich działania jest tyleż prosta, co niebezpiecznie skuteczna – zainstalowane na twardym blokują na różne sposoby dostęp do danych przechowywanych na urządzeniu.
Programy takie mogą całkowicie zablokować dostęp do zawartości urządzenia (screen-locker), uniemożliwić dostęp do plików na urządzeniu i w chmurze (crypto-ransomware) czy zaszyfrować cały dysk (disk-encryptor).
Wbrew pozorom celem takiego ataku nie jest kradzież danych sama w sobie – cyberprzestępcy za odblokowanie dostępu do danych żądają okupu.
Okup za dane
Ransomware to dla polskiego przedsiębiorstwa będącego celem skutecznego ataku koszt średnio 1,5 miliona złotych, jak wynika z raportu firmy Sophos "State of Ransomware 2021". Przeprowadzone analizy ujawniają szacunkowe straty rzędu 50-254 tys. złotych u 46% polskich średnich i dużych przedsiębiorstw. Warto wspomnieć, że koszty te związane są nie tylko z samą kwotą okupu, ale także przestojami w działalności, kosztami operacyjnymi, utraconymi korzyściami i niekiedy karami nakładanymi przez kontrahentów.
Ransomware – uwaga na załączniki
Ataki ransomware najczęściej są skuteczne przez błąd ludzki, a najpopularniejszą metodą infekowania urządzeń pozostaje do tej pory e-mail. Często jest on skonstruowany w sposób przykuwający uwagę odbiorcy, przestępcy podszywają się pod rozmaite instytucje – mogą przesłać informacje o konieczności opłacenia faktury czy wiadomości z banku. Złośliwe oprogramowanie ukryte w załącznikach (np. PDF z ową fakturą do zapłaty) rozpoczyna szyfrowanie zawartości urządzenia już w momencie otwarcia / pobrania załącznika. Jakiekolwiek załączniki (czy to z poczty e-mail, czy z niesprawdzonych stron internetowych) mogą stanowić potencjalne zagrożenie. Oczywiście istnieje szereg programów antywirusowych i firewalli, mających za zadanie ochronić nasze dane – jednak podobnie jak technologia idzie naprzód, tak i cyberprzestępcy nieustannie doskonalą swoje metody ataku.
5 kroków - ochrona danych
Wedle szacunków Synology, prawie 90% skutecznych ataków ransomware udałoby się zapobiec, gdyby przedsiębiorstwa będące ofiarami wdrożyły odpowiednie zabezpieczenia. Aby ustrukturyzować działania ochronne i zapobiegające cyberatakom, stworzono NIST Cybersecurity Framework – metodologię (zestaw działań) będących postawą skutecznej ochrony przedsiębiorstwa przed atakami ransomware.
Identyfikacja – kluczem zaplanowania i wdrożenia skutecznej ochrony jest kompleksowa analiza posiadanych zasobów i identyfikacja najbardziej zagrożonych elementów całej infrastruktury
Ochrona – regularne aktualizacje systemów i programów antywirusowych, aktualne (i regularnie aktualizowane) polityki bezpieczeństwa, wielostopniowa autentykacja dostępów – oraz szkolenia dla kadry i upewnienie się, że zalecenia dotyczące bezpieczeństwa nie pozostają na papierze, a są stosowane przez pracowników
Wykrywanie – monitoring sieci oraz systemów przedsiębiorstwa (łącznie z tzw. end-points), pozwalający na wykrycie wszystkich incydentów oraz, przy odpowiedniej ilości danych, przewidywanie, kiedy i gdzie cyberataki mogą nastąpić
Działanie – stworzenie czytelnych planów działań (kto, co i kiedy) na wypadek wykrycia ataku – plan taki powinien zakładać przede wszystkim minimalizację potencjalnych strat
Odzyskanie – po opanowaniu sytuacji kluczowe jest odzyskanie narażonych / zablokowanych danych oraz przywrócenie pełnej sprawności operacyjnej przedsiębiorstwa
Back-up, czyli by dane pozostały
Najskuteczniejszą metodą walki z zagrożeniami cyberataków ransomware pozostaje back-up, czyli przechowywanie bezpiecznych kopii zapasowych wszystkich kluczowych danych. To taka ostatnia linia obrony – jeśli pozostałe zabezpieczenia okażą się niewystarczające i dane w systemach, na serwerach czy urządzeniach pracowników zostaną zainfekowane i zablokowane, przechowywane kopie bezpieczeństwa pozwolą na kontynuację działalności bez konieczności płacenia okupu.
Jednymi z najskuteczniejszych rozwiązań na rynku są te opracowane przez firmę Synology – Active Backup for Busiess. Pozwalają na zabezpieczenie danych zarówno z serwerów wirtualnych i fizycznych, urządzeń pracowników, Microsoft Hyper-V czy Vmware vSphere. Rozwiązanie od Synology pozwala na scentralizowane zarządzanie i monitorowanie kopii zapasowych, redukuje czas i przestrzeń dyskową potrzebną do ich utrzymania i regularnego odświeżania i umożliwia, w razie potrzeby, błyskawiczne odzyskanie utraconych danych. O niezawodności i renomie Active Backup for Business świadczy choćby fakt, że UNESCO korzysta z tego rozwiązania w ponad 70 krajach.
Czynnik ludzki
Jedno z popularnych powiedzeń ekspertów od cyberbezpieczeństwa głosi, że najsłabszym elementem całego systemu zabezpieczeń jest zawsze człowiek. Dlatego tak mocno podkreślana jest konieczność szkoleń i treningów oraz monitorowanie działań pracowników – czy postępują zgodnie z zaleceniami i politykami bezpieczeństwa. A jeśli ten element zawiedzie – w końcu ludzie są tylko ludźmi – absolutną koniecznością dla każdego przedsiębiorstwa jest system kopii zapasowych, na którym można zawsze polegać.
Aby dowiedzieć się więcej na temat, firma Synology zaprasza na bezpłatny webinar pod linkiem tutaj: https://sy.to/webinarsynology. Wystarczy się tylko zarejestrować!