RANSOMWARE czyli: jak nie utrudniać sobie pracy?

wpis w: informacje | 0

RANSOMWARE. Ostatni a jednocześnie pierwszy tak duży w swej skali atak tego typu spowodował wznowienie dyskusji nad metodami zabezpieczania infrastruktury IT przed kosztownymi konsekwencjami.

Złośliwe oprogramowanie szyfruje dane na dyskach lokalnych i wymiennych, zamapowanych dyskach sieciowych a nawet zamapowanych dyskach w usługach takich jak Dropbox. W wielu przypadkach uiszczenie okupu nie gwarantuje uzyskania klucza deszyfrującego.

RANSOMWARE SC

W przypadku oprogramowania typu ransomware nie sprawdza się taktyka reagowania na wykryte zagrożenie. Efekty pracującego w tle programu są widoczne, gdy jest już za późno na reakcję.

Zgodnie z regułą, że lepiej zapobiegać niż leczyć, prezentujemy poniżej kilka kardynalnych zasad bezpieczeństwa, które często nie dopuszczą do wykonania złośliwego kodu lub chociaż zminimalizują straty.

Aktualizacja systemu operacyjnego i aplikacji.

Najczęściej wykorzystywane do uruchamiania złośliwego oprogramowania są luki w systemach operacyjnych i aplikacjach. Im starsze jest posiadane przez nas oprogramowanie, tym więcej jego wad jest znanych i eksploatowanych. W rozbudowanych środowiskach IT można użyć dostępnych na rynku rozwiązań wspierających masowy audyt oprogramowania pod kątem jego aktualności oraz masową aktualizację bez negatywnego wpływu na ciągłość pracy.  Wiąże się z tym także kwestia kontroli uprawnień do aplikacji czyli odpowiedniego nakładania restrykcji na użytkowników

Oprogramowanie antywirusowe

Przede wszystkim aktualne, posiadające bazę zidentyfikowanych zagrożeń tego typu. Ochroni nas przed znanymi już i rozpracowanymi problemami.

Na przykład ostatni atak, czyli wykorzystanie exploitu Eternalblue instalującego backdoor’a Doublepulsar, został zablokowany przez oprogramowanie:

  • ESET Smart Security
  • F-Secure SAFE
  • Kaspersky Internet Security
  • Norton Internet Security
  • AVG Internet Security

(Źródło: https://www.mrg-effitas.com/eternalblue-vs-internet-security-suites-and-nextgen-protections/)

 

Backup

Jeden z najważniejszych środków zabezpieczających to stosowanie regularnego backupu. Powinien on być zautomatyzowany, ponieważ nie można polegać na ręcznym jego tworzeniu przez użytkowników oraz – co bardzo ważne – poprawność wykonania kopii powinna być weryfikowana.

Backup zapewnia najtańsze i najszybsze odzyskanie zaszyfrowanych plików. Ze względu na fakt, że złośliwe oprogramowanie potrafi szyfrować także sieciowe serwery plików, do których podłączony jest zainfekowany komputer, warto korzystać z innych oprócz samego kopiowania plików mechanizmów takich jak: kopie migawkowe, kopiowanie plików na dodatkowy zewnętrzny nośnik i zapewnienie ich wersjonowania.

Backup nie zabezpieczy nas całkowicie, ponieważ nie wyeliminuje samego zagrożenia. Prawidłowo skonfigurowany, pozwalający na szybkie odtworzenie środowiska z kopii, pozwoli jednak na minimalizację strat i oszczędzi wiele pracy i czasu.

Ze względu na błędy popełniane przez twórców ransomware’u producenci oprogramowania antywirusowego opracowali wiele narzędzi deszyfrujących (niektóre bezpłatne). Nie obejmują one jednak najnowszych mutacji złośliwego oprogramowania. Usługę odzyskiwania zaszyfrowanych danych oferuje także firma Kroll Ontrack, ale pamiętać należy, że mogą to być bardzo wysokie koszty, a brak pewności, że dane uda się odzyskać. 

Na rynku pojawiło się również oprogramowanie firm takich jak Ivanti, które pozwalają automatyzować procesy kontrolne użytkowników i środowiska operacyjnego/ aplikacyjnego (weryfikacja i aktualizacja oprogramowania) jak również, tworzyć reguły polityki używania makr MS Office (często nośników złośliwego kodu), białe listy aplikacji.

Zapraszamy do kontaktu. W ramach prowadzonych audytów IT sprawdzimy Państwa infrastrukturę informatyczną, przygotujemy raporty i wdrożymy odpowiednie zmiany oraz polityki bezpieczeństwa.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *