Ataki crypto-ransomware: jak się zabezpieczyć?

W 2015 roku wzrosła liczba ataków crypto-ransomware. W wyniku działań cyberprzestępców dostęp do komputerów firm i organizacji jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty.

2016-05-10, 11:39

Ataki crypto-ransomware: jak się zabezpieczyć?
(zdjęcie ilustracyjne). Foto: Pixabay

Posłuchaj

O atakach typu crypto-ransomware w Porannych rozmaitościach radiowej Jedynki mówi Michał Jarski z firmy Trend Micro (Kamil Piechowski, Naczelna Redakcja Gospodarcza Polskiego Radia)
+
Dodaj do playlisty

Ofiarami takich działań padają m.in. szpitale i firmy energetyczne. Tym czasem przestępcy za pomocą tylko jednego wirusa są w stanie zarobić dziesiątki milionów dolarów. Takie wnioski płyną z raportu Trend Micro.

Jak przebiega atak?

- Atak polega na tym, że wrogie oprogramowanie uzyskuje dostęp do naszego komputera. W krótkim czasie szyfruje najważniejsze dla nas pliki. Następnie wyświetla informacje o konieczności uiszczenia okupu, aby móc odzyskać do nich dostęp – wyjaśnia Michał Jarski z firmy Trend Micro.

Ile trzeba zapłacić?

Wartość okupy zależy od ofiary i od tego jak przestępca ocenia wartość informacji.

- Według naszych informacji są to wielkości między 20 dolarów a 10 000 dolarów – wyjaśnia gość radiowej Jedynki.

REKLAMA

Przykład takiego ataku z tego roku do szpital w Hollywood. Okup zapłacony przez placówkę to 17 000 dolarów. Jeśli firma nie zapłaci, to nie odzyska danych i cały system jest do wymiany.

W odróżnieniu od poprzednich form oprogramowania typu ransomware, mamy teraz do czynienia z fizycznym odcięciem od naszych informacji.

Ofiarami są osoby prywatne i firmy

Komputery podające ofiarom tego typu ataków można podzielić na dwie grupy.

- Pierwsza to dość przypadkowe ataki skierowane w użytkowników zarówno indywidualnych, jak i instytucjonalnych. Może być również konkretny atak, przeciwko konkretnej firmie. Mogą w ten sposób uwiarygodnić przesyłki niosące zagrożenie – wylicza ekspert.  

REKLAMA

Były przypadki ataków na polskie firmy energetyczne. Musiały one zapłacić okup, by przywrócić system do pełnej funkcjonalności. Najczęściej włamywacze pozostawiają złośliwe oprogramowanie tzw. backdoory, które szpiegują organizację i stanowią ponowne zagrożenie okupem.

Jak się zabezpieczyć przed atakiem? Należy tworzyć backupy, czyli kopie zapasowe. Również nie należy otwierać załączników, których nie jesteśmy w stanie uwierzytelnić.

Kamil Piechowski, abo

Polecane

REKLAMA

Wróć do strony głównej