Πως λειτουργεί το ransomware;
Οι κυβερνοεγκληματίες χρησιμοποιούν πολλές τεχνικές ransomware, οι οποίες περιλαμβάνουν τα παρακάτω:
- Το screen lock ransomware αποκλείει την πρόσβαση στην οθόνη της συσκευής εκτός από το interface του κακόβουλου λογισμικού.
- Το PIN locker ransomware αλλάζει τον κωδικό PIN της συσκευής, καθιστώντας το περιεχόμενο και τη λειτουργικότητά του απρόσιτα.
- Το ransomware κωδικοποίησης δίσκων κρυπτογραφεί τις δομές MBR (Master Boot Record) ή / και τις κρίσιμες δομές του συστήματος αρχείων και επομένως εμποδίζει τον χρήστη να έχει πρόσβαση στο λειτουργικό σύστημα.
- Το Crypto-ransomware κρυπτογραφεί τα αρχεία χρηστών που είναι αποθηκευμένα στο δίσκο.
Προειδοποίηση
Γενικά, αυτά τα είδη ransomware απαιτούν την καταβολή λύτρων, συνήθως σε Bitcoin, Monero ή άλλο δύσκολο στον εντοπισμό κρυπτονόμισμα. Σε αντάλλαγμα, οι κυβερνοεγκληματίες ισχυρίζονται ότι θα αποκρυπτογραφήσουν τα δεδομένα ή / και θα αποκαταστήσουν την πρόσβαση στην κλειδωμένη συσκευή. Ωστόσο, δεν υπάρχει απολύτως καμία εγγύηση ότι οι κυβερνοεγκληματίες θα τηρήσουν από την πλευρά τους τη συμφωνία (μάλιστα, κάποιες φορές δεν μπορούν καν να το πράξουν, είτε εκ προθέσεως είτε ως αποτέλεσμα προχειρότητας στον προγραμματισμό). Έτσι, η ESET συνιστά να μην καταβάλετε το απαιτούμενο ποσό - τουλάχιστον όχι πριν επικοινωνήσετε με την τεχνική υποστήριξη της ESET για να ελέγξετε ποιες δυνατότητες υπάρχουν για την αποκρυπτογράφηση των δεδομένων σας.
Γιατί θα πρέπει οι μικρομεσαίες επιχειρήσεις να ενδιαφέρονται για το ransomware;
Σύμφωνα με μία έρευνα της Ponemon σχετικά με την Ψηφιακή Ασφάλεια των Μικρών και Μεσαίων Επιχειρήσεων που πραγματοποιήθηκε το 2017, οι μισές σχεδόν εταιρείες που έλαβε μέρος είχαν βιώσει μια επίθεση ransomware τους τελευταίους 12 μήνες. Μάλιστα, κάποιες, περισσότερες από μία φορές. Οι περισσότερες από αυτές (79%) διαπίστωσαν παρείσφρηση στα συστήματά τους εξαιτίας επιθέσεων κοινωνικής μηχανικής.
Αυτά τα στατιστικά στοιχεία παρουσιάζουν δύο πράγματα:
1. 1. Σε αντίθεση με ότι πιστεύουν, οι μικρομεσαίες επιχειρήσεις καθίστανται ένας όλο και πιο ενδιαφέρον στόχος για τους κυβερνοεγκληματίες.
2. Οι Μικρομεσαίες Επιχειρήσεις αποτελούν πιο πολύτιμο στόχο για τους κυβερνοεγκληματίες σε σχέση με τους καταναλωτές και είναι πιο ευάλωτες από ότι οι μεγάλες επιχειρήσεις, καθώς οι SMBs συνήθως δεν διαθέτουν τους χρηματοοικονομικούς πόρους για την ασφάλεια υποδομών και δεδομένων. Αυτός ο συνδυασμός προσελκύει τους κυβερνοεγκληματίες.
Διαβάστε περισσότερα
Η ίδια έκθεση σημειώνει επίσης ότι οι desktop υπολογιστές ήταν οι συσκευές με τις περισσότερες επιθέσεις (78%), ακολουθούμενες από τα κινητά τηλέφωνα, τα tablets (37%) και τους servers (34%). Στις περιπτώσεις επιτυχημένων επιθέσεων ransomware η έρευνα διαπίστωσε ότι το μεγαλύτερο ποσοστό των θυμάτων (60%) κατέβαλε τα απαιτούμενα λύτρα. Κατά μέσο όρο, το ποσό που καταβλήθηκε ήταν πάνω από $ 2150. Υπάρχουν όμως καλύτεροι τρόποι αντιμετώπισης του ransomware που εστιάζοντας στην πρόληψη και την αποκατάσταση.
Πώς μπορείτε να προστατεύσετε τον οργανισμό σας;
Βασικά βήματα πρόληψης και αποκατάστασης:
- Λαμβάνετε backup σε τακτική βάση και διατηρήστε ένα τουλάχιστον πλήρες αντίγραφο ασφαλείας των πιο πολύτιμων δεδομένων off-line
- Διατηρείτε όλο το λογισμικό και τις εφαρμογές - συμπεριλαμβανομένων των λειτουργικών συστημάτων - ενημερωμένο
- Χρησιμοποιήστε μια αξιόπιστη, πολυεπίπεδη λύση ασφάλειας και βεβαιωθείτε ότι είναι ενημερωμένη
Πρόσθετα προστατευτικά μέτρα
- Μειώστε την έκταση της επίθεσης απενεργοποιώντας ή απεγκαθιστώντας οποιεσδήποτε περιττές υπηρεσίες και λογισμικό
- Ελέγξτε τα δίκτυά σας για επικίνδυνους λογαριασμούς που χρησιμοποιούν αδύναμους κωδικούς πρόσβασης και βεβαιωθείτε ότι έχουν βελτιωθεί
- Περιορίστε ή απαγορεύσετε τη χρήση του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) εκτός δικτύου ή ενεργοποιήστε τη λειτουργία Επαλήθευση Επιπέδου Δικτύου
- Χρησιμοποιήστε ένα εικονικό ιδιωτικό δίκτυο (VPN) για υπαλλήλους που έχουν πρόσβαση στα συστήματα της εταιρείας από απόσταση
- Ελέγξτε τις ρυθμίσεις του firewall και κλείστε τυχόν μη βασικές θύρες που θα μπορούσαν να οδηγήσουν σε μόλυνση
- Επανεξετάστε τους κανόνες και τις πολιτικές για την κυκλοφορία μεταξύ των εσωτερικών εταιρικών συστημάτων και των εξωτερικών δικτύων
- Προστατεύστε με κωδικό πρόσβασης τις παραμέτρους των λύσεων ασφαλείας για να αποτρέψετε την απενεργοποίησή τους από έναν εισβολέα
- Τμηματοποιήστε το LAN της εταιρείας σε υποδίκτυα και συνδέστε τα σε firewalls για να περιορίσετε την πλευρική κίνηση και τις πιθανές επιπτώσεις του ransomware ή άλλες επιθέσεις μέσα στο δίκτυο
- Προστατέψτε τα αντίγραφα ασφαλείας σας με έλεγχο ταυτότητας δύο ή περισσότερων παραγόντων
- Εκπαιδεύστε τακτικά το προσωπικό σας να αναγνωρίζει τις κυβερνοεπιθέσεις και πώς να χειρίζεται επιθέσεις κοινωνικής μηχανικής
- Περιορίστε την πρόσβαση σε κοινόχρηστα αρχεία και φακέλους παρά μόνο σε όσους την χρειάζονται, συμπεριλαμβανομένης της δημιουργίας περιεχομένου μόνο για ανάγνωση. Αλλάξτε αυτή τη ρύθμιση μόνο για το προσωπικό που πρέπει να έχει πρόσβαση εγγραφής
- Ενεργοποιήστε τον εντοπισμό δυνητικά μη ασφαλών / ανεπιθύμητων εφαρμογών (PUSA / PUA) για την ανίχνευση και την παρεμπόδιση εργαλείων που θα μπορούσαν να χρησιμοποιηθούν κατά λάθος από εισβολείς για να απενεργοποιήσουν τη λύση ασφαλείας
Καμία επιχείρηση δεν είναι απολύτως ασφαλής από το ransomware
Αν η επιχείρησή σας δεν έχει πληγεί από ransomware μπορεί να μπείτε στον πειρασμό να υποθέσετε ότι αυτή η απειλή απευθύνεται σε μεγαλύτερους οργανισμούς. Τα στατιστικά στοιχεία δείχνουν ότι κάτι τέτοιο θα ήταν μεγάλο λάθος. Επίσης, μια στοχευμένη επίθεση μπορεί να ξεφύγει από τον έλεγχο και να προκαλέσει αδιάκριτες ζημιές ακόμη και σε όλο τον κόσμο. Τον Ιούνιο του 2017, μια επίθεση κακόβουλου λογισμικού στην Ουκρανία, που ανιχνεύτηκε από την ESET ως Diskcoder.C (γνωστό και ως Petya ή NotPetya), σύντομα εξήλθε από τη χώρα. Αργότερα αποδείχθηκε ότι επρόκειτο για μια καλά ενορχηστρωμένη επίθεση στην εφοδιαστική αλυσίδα που διείσδυσε μέσα σε δημοφιλές εμπορολογιστικό λογισμικό για να επιτεθεί και να βλάψει ουκρανικές επιχειρήσεις. Η επίθεση ξέφυγε από τον έλεγχο μολύνοντας πολλές μικρότερες εταιρείες σε όλο τον κόσμο, προκαλώντας ζημιές εκατοντάδων εκατομμυρίων δολαρίων ΗΠΑ.
Ένα άλλο ransomware worm που ανιχνεύτηκε από την ESET ως WannaCryptor.D(γνωστό και ως WannaCry) εξαπλώθηκε γρήγορα, χρησιμοποιώντας το εργαλείο EternalBlue της NSA που είχε διαρρεύσει και το οποίο εκμεταλλευόταν ένα κενό ασφαλείας στο πρωτόκολλο δικτύου SMB (Server Message Block) που χρησιμοποιείται κυρίως για την παροχή κοινής πρόσβασης σε αρχεία και εκτυπωτές. Παρά την έκδοση ενημερωμένων εκδόσεων από την Microsoft για τα περισσότερα από τα στοχευμένα, ευάλωτα λειτουργικά συστήματα των Windows, σχεδόν δύο μήνες πριν από την επίθεση, το WannaCryptor.D διείσδυσε σε δίκτυα χιλιάδων οργανισμών παγκοσμίως. Το κόστος των ζημιών που προκλήθηκαν από αυτή την κυβερνοεπίθεση εκτιμήθηκε σε πολλά δισεκατομμύρια δολάρια.
Η ESET σας προστατεύει από τα ransomware
ESET PROTECT
Advanced
Προστατέψτε τους υπολογιστές της εταιρείας σας, φορητούς υπολογιστές και κινητές συσκευές με προϊόντα ασφαλείας που μπορείτε να διαχειριστείτε από μια ενιαία cloud κονσόλα. Η λύση περιλαμβάνει τεχνολογία cloud sandboxing, που εμποδίζει τις άγνωστες απειλές και το ransomware, ενώ διαθέτει και λειτουργία πλήρους κρυπτογράφησης δίσκου για ακόμα μεγαλύτερη προστασία δεδομένων.