Część IV „Wirusy wymuszające okup” Jak zabezpieczyć swoje urządzenia, informacje, pieniądze i nerwy?

Część IV „Wirusy wymuszające okup” Jak zabezpieczyć swoje urządzenia, informacje, pieniądze i nerwy?

Przełom roku 2017/2018 stał się dla wielu użytkowników (w tym wielu polskich Organizacji, Urzędów, Sądów itp.) powodem utraty znacznych środków finansowych, a właściwie aktywności złośliwego oprogramowania Ransomware: „WannaCry” oraz „Petya”.

Oprogramowanie ma na celu zaszyfrowanie danych na wszystkich dostępnych w sieci urządzeniach, wymuszając tym samym żądanie okupu w walucie BitCoin (waluta internetowa stanowiąca anonimowe przekazy środków – nie do namierzenia). Luki bezpieczeństwa w Organizacjach oraz brak świadomości spowodował wiele strat finansowych.

Jak działa oprogramowanie Ransomware? 

  1. Ransomware zaczyna się od niechcianej wiadomości e-mail, która ma na celu nakłonienie ofiary do kliknięcia łącza lub pobrania załącznika;
  2. Wykorzystuje usterkę w systemie operacyjnym lub oprogramowaniu, aby uruchomić infekujący kod;
  3. Kod ransomware szyfruje dane w systemie;
  4. Atakujący zażąda krypto waluty w celu odszyfrowania danych;
  5. Niektóre programy ransomware mogą nawet rozprzestrzeniać się na inne komputery w sieci oraz dyski podpięte do urządzenia.

Jak się zabezpieczyć przed oprogramowaniem wymuszającym okup? 

  1. Nie otwieraj niezweryfikowanych linków

Nie klikaj łączy, które otrzymujesz w wiadomościach zawierających spam. Jeśli otrzymasz wiadomość, w której zostały umieszczone linki, których się nie spodziewasz – nie daj się zwieść! Mogą one zawierać treści bądź programy, które są niebezpieczne. 

W przeglądanych stronach internetowych unikaj klikania w linki, których nie jesteś pewien. Są one jednym z najpopularniejszych sposobów atakowania kont lub danych. Złośliwe linki mogą od razu przejąć np. Twoje konto lub zablokować dostęp do komputera.

  1. Pobieraj załączniki tylko z zaufanych stron internetowych

Wiele użytkowników pobiera oprogramowanie, muzykę lub plik wideo z dowolnych stron internetowych, nie zastanawiając się nad wiarygodnością strony www. Dzieje się tak zwykle dlatego, że pilnie potrzebujemy pobrać dane programy lub pliki multimedialne. Pobierając np. program z takiej strony możemy paść ofiarą ataku na nasz system. Dlatego nie pobieraj niczego z nieznanych stron – zawsze wybieraj zaufane strony internetowe.

  1. Skanowanie i filtrowanie poczty e-mail

Obecnie serwery poczty e-mail (miejsca gdzie trzymana jest Twoja poczta), pomagają nam skanować i filtrować wiadomości e-mail. Dzięki temu usuwają wszelkie typy złośliwych linków i plików. Korzystanie z serwera skanowania jest niezwykle pomocne. Te działania nie wymagają nawet Twojej interwencji. Oprogramowanie antywirusowe/antyspamowe może być bardzo pomocne w filtrowaniu zainfekowanych przez złośliwe oprogramowanie plików, łączy czy dokumentów.

  1. Regularnie aktualizuj swoje systemy operacyjne

Aktualizowanie systemów operacyjnych i oprogramowania jest bardzo ważne. Oferuje ogromną ochronę przed złośliwym oprogramowaniem. Systemy, które nie są regularnie aktualizowane, są podatne na oprogramowanie ransomware. Aktualizacja zasadniczo zapewnia ochronę systemu dzięki najnowszym funkcjom bezpieczeństwa. Utrudnia to cyberprzestępcom dostanie się do Twojego systemu, ponieważ aktualizowane poprawki bezpieczeństwa są za każdym razem bardziej zaawansowane. Systemy, które nie są aktualizowane, stanowią łatwiejszy cel ataku.

  1. Kopia zapasowa

Tworzenie kopii zapasowych danych jest jednym z nieodłącznych procesów przywrócenia Organizacji po ataku. Należy jednak pamiętać o ich bezpieczeństwie. Jednym ze sposobów zabezpieczenia kopii danych jest ich bezpieczna lokalizacja (np. w innej podsieci lub na szyfrowanym dysku). Jeśli Twoje dane zostaną zaatakowane np. przez atak Ransomware, który zaszyfruje wszystkie dostępne w sieci komputery Organizacji, kopia pozwoli na sprawne przywrócenie procesów i danych. Oczywiście przy założeniu, że będzie się ona znajdowywała w innym miejscu.

Najlepiej, jeśli skopiujesz wszystkie najważniejsze dane na zewnętrzny dysk twardy. Jednak zawsze pamiętaj, o odłączeniu dysku twardego od komputera lub laptopa, gdy pozostawiasz go bez nadzoru. Jeśli dysk twardy jest podłączony podczas ataku na system, dane te również zostaną zaszyfrowane.

Autor: Michał Lubera CompNet Sp. z o.o.