Jak może dojść do zainfekowania urządzenia?
Dróg jest wiele. Przestępcy w swoich atakach wykorzystują wcześniej przygotowane zainfekowane załączniki np. w e-mailach lub na fizycznych nośnikach (np. pendrive czy dyski zewnętrzne). Posługiwać się mogą także stworzonymi przez siebie stronami. Oprócz wymienionych sposobów na szczególną uwagę zasługują również czynności wykonywane przez użytkowników, które prowadzą do obniżenia poziomu zabezpieczeń kont czy urządzeń. Są to: słabe hasła do usług, brak dodatkowych zabezpieczeń (np. wieloskładnikowego uwierzytelniania) czy nieaktualizowanie systemów i aplikacji.
Cyberprzestępcy do swojej działalności wykorzystują różne rodzaje szkodliwego oprogramowania. Jednym z najczęściej występujących ataków z wykorzystaniem szkodliwego oprogramowania jest atak ransomware, czyli złośliwe oprogramowanie infekujące i blokujące system komputerowy. Ransomware ma za zadanie zaszyfrowanie wybranych plików. Wiąże się to z próbą wyłudzenia okupu. Kiedy dane ulegają zaszyfrowaniu, niejednokrotnie pojawia się okno lub plik z instrukcją zawierającą określoną kwotę i konto do wpłaty. Zapłacenie okupu nie gwarantuje niczego! Ani odzyskania danych, ani tego, że nie zostaną upublicznione, nawet tego, że po pewnym czasie przestępcy nie wrócą z dalszymi żądaniami.
W dużej liczbie przypadków cyberprzestępcy nie tylko szyfrują dane, ale również je kradną, grożąc ich upublicznieniem w przypadku nieuiszczenia okupu. Co więcej, dane mogą być niszczone na dyskach i serwerach, po ich pobraniu przez przestępcę. Ataki te są często wymierzone w duże korporacje, organizacje oraz instytucje publiczne.
Źródłem ataku typu ransomware najczęściej są wiadomości phishingowe nakłaniające do pobrania i uruchomienia pliku, niewystarczające zabezpieczenia systemów czy podatności w usługach.
Kolejnym przykładem szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców jest tzw. infostealer. Za jego pośrednictwem wykradane są dane wrażliwe typu: hasła, ciasteczka, informacje o systemie, inne dane uwierzytelniające urządzenia, itd. Niektóre typy infostealerów mogą także przechwytywać naciskane klawisze – to szczególnie niebezpieczne w sytuacji loginów i haseł do bankowości elektronicznej (wpisywane znaki widzą także cyberprzestępcy, którzy mogą zdobyć dane dostępowe, które następnie posłużą im do kradzieży pieniędzy).
Tego typu szkodliwe oprogramowanie może zainfekować urządzenie np. po otwarciu załącznika z e-maila phishingowego czy pliku, który na pierwszy rzut oka nie wydaje się złośliwy.
Co zrobić gdy Twoja organizacja padła ofiarą ataku z wykorzystaniem szkodliwego oprogramowania typu ransowmare ?
W przypadku zainfekowania urządzenia szkodliwym oprogramowaniem najważniejsze jest podjęcie natychmiastowych działań.
1. Odłącz urządzenie od internetu i innych połączeń sieciowych – zapobiega to dalszemu rozprzestrzenieniu się szkodliwego oprogramowania.
2. Zgłoś incydent do wyznaczonych osób – każda organizacja powinna mieć wyznaczoną osobę lub zespół zajmujący się incydentami oraz określoną procedurę reagowania w przypadku tego typu zagrożenia.
3. Postępuj według wytycznych w swojej organizacji – po zgłoszeniu incydentu postępuj zgodnie z zaleceniami specjalistów, którzy zajmą się zainfekowanym urządzeniem.
4. Jeśli pliki zostały zaszyfrowane i nastąpi żądanie okupu, zrób zdjęcie lub zrzut ekranu komunikatu, który pojawił się na urządzeniu – może to pomóc specjalistom w łatwiejszej identyfikacji atakującego ransomware.
Warto wiedzieć
W przypadku zainfekowania urządzenia prywatnego najbezpieczniejszym rozwiązaniem jest przeprowadzenie pełnego czyszczenia urządzenia oraz przywrócenie ustawień fabrycznych lub ponowna instalacja systemu operacyjnego. Warto więc wcześniej zadbać o kopie zapasowe istotnych danych, takich jak zdjęcia czy dokumenty, aby ich nie stracić.
Pamiętaj!
Nie płać okupu, jakiego żądają cyberprzestępcy! Nie masz gwarancji, że Twoje pliki zostaną odszyfrowane lub nie zostaną opublikowane. Dodatkowo, istnieje ryzyko, że złośliwe oprogramowanie może zawierać błędy, które sprawią, że Twoje dane będą nie do odzyskania, nawet jeśli otrzymasz prawidłowy klucz deszyfrujący.
Płacąc okup, wspierasz działania cyberprzestępców i wzmacniasz przekonanie, że ich działania są skuteczne. W rezultacie będą kontynuować swoją działalność, szukając nowych sposobów atakowania systemów, co prowadzi do większej liczby infekcji i wzrostu ich nielegalnych zysków.
Więcej na temat ataktów typu ransomware dowiesz sie z poradnika CERT Polska.
Projekt finansowany ze środków Ministra Cyfryzacji.
- Artykuł wyraża jedynie poglądy autorów i nie może być utożsamiany z oficjalnym stanowiskiem Ministra Cyfryzacji.