#Bezpieczeństwo biznesu #Działy tematyczne

Inteligentne zagrożenia bezpieczeństwa danych – będzie coraz gorzej

Ataki na IoT i chmurę oraz nowa generacja ransomware stają się coraz bardziej inteligentne, działają autonomicznie i są coraz trudniejsze do wykrycia.

Z analiz firmy SonicWall wynika, że w ciągu ostatniego roku aktywność złośliwego oprogramowania typu ransomware zwiększyła się 167-krotnie – takich ataków odnotowano 638 mln (rok wcześniej zaledwie 3,8 mln). Zagrożenie jest więc realne, coraz częściej dotyka ono również polskie firmy i instytucje. Według danych firmy Check Point w ubiegłym roku ok. 10% wszystkich cyberataków w Polsce to były właśnie przypadki użycia ransomware.

Zasada działania klasycznej aplikacji tego typu jest standardowa – po zainfekowaniu komputera (do którego aplikacja dociera, podszywając się np. pod dokument, aktualizację czy infekując go z poziomu strony WWW) ransomware błyskawicznie szyfruje wybrane pliki, po czym blokuje użytkownikowi dostęp do nich. Następnie na ekranie pojawia się komunikat, z którego wynika, że dostęp do danych może zostać przywrócony, ale wyłącznie po uiszczeniu odpowiedniej opłaty.

To wyjątkowo podły, ale jednocześnie skuteczny mechanizm – przestępcy doskonale zdają sobie sprawę z tego, że w przypadku firmy brak dostępu do krytycznych dla jej funkcjonowania danych może oznaczać przestój i gigantyczne straty finansowe. Dlatego też przedsiębiorcy płacą „okup” – rozwiązując doraźnie problem, ale jednocześnie czyniąc tę operację opłacalną i motywując przestępców do kolejnych ataków.

Czy można zabezpieczyć system firmy przed ransomware?
Skuteczne zabezpieczenie przed atakami ransomware jest niezwykle trudne. Przestrzeganie podstawowych zasad bezpieczeństwa (aktualizowanie aplikacji i systemu, stosowanie oprogramowania antywirusowego) wprawdzie ogranicza ryzyko, ale go nie eliminuje. Często zdarza się, że nowe programy ransomware skutecznie ukrywają się przed „antywirusami” i korzystają z luk zero-day.

Pewnym rozwiązaniem może być regularne tworzenie backupu, jednak standardowa kopia zapasowa danych nie zawsze skutecznie chroni przed ransomware. Jeśli nośnik, na którym będzie zapisywany backup, jest stale podłączony do komputera (przez USB/Ethernet/Wi-Fi), to istnieje duże prawdopodobieństwo, że również te dane zostaną zaszyfrowane podczas ataku. Na szczęście jest skuteczna metoda ochrony danych – wdrożenie backupu opartego na mechanizmie migawek, czyli przechowującego wiele wersji skopiowanych danych. Dzięki temu w razie ataku ransomware użytkownik może przywrócić dane do poprzedniej wersji, neutralizując działanie „szkodnika”.

Pełna ochrona danych firmowych dzięki migawkom
Rozwiązaniem 100-procentowo skutecznym, chroniącym użytkownika nie tyle przed samym atakiem ransomware, ile przed jego skutkami, jest skorzystanie z systemu backupu opartego na mechanizmie migawek, czyli snapshotów. Takie narzędzie, dostępne we wszystkich modelach serwerów QNAP NAS, pozwala na regularne, automatyczne wykonywanie kopii wskazanych danych/wolumenów.

Serwer przechowuje kolejne „wersje” backupu i w razie incydentu – awarii czy ataku ransomware i zablokowania dostępu do danych – administrator może bez problemu przywrócić wcześniejsze wersje. Co ważne, na bieżąco są archiwizowane tylko dane, w których pojawiają się zmiany. Dzięki temu kopie zajmują mniej miejsca, a wszystkie kluczowe informacje zostają zabezpieczone.
Nie ma żadnych przeciwwskazań, by jeden serwer QNAP NAS stał się centralnym systemem backupu dla wielu firmowych komputerów – użytkownik może wygodnie skonfigurować go tak, by zapisywał i przechowywał backup z wielu źródeł.
Warto podkreślić, że serwer NAS jest w 100% odporny na atak ransomware, ponieważ pracuje pod kontrolą bazującego na Linuksie systemu QTS. Ponadto wyposażono go we wbudowany mechanizm antywirusowy, skanujący zapisywane w urządzeniu dane.

Więcej o tym, jak zminimalizować zagrożenie ze strony ransomware przy użyciu serwera QNAP NAS, na stronie:
www.qnap.com/solution/ransomware/pl-pl/index.php

Najgłośniejsze ataki ransomware w 2017 r.
• Zaatakowanie luksusowego alpejskiego hotelu sieci Seehotel Jägerwirt – wbrew medialnym doniesieniom nie doszło tam wprawdzie do zablokowania dostępu do pokoi hotelowych, jednak ryzyko było realne, dlatego właściciele hotelu zdecydowali się na zapłacenie okupu.

• Atak na szpital w Ottawie (przestępcy żądali wysokiego okupu, administratorzy szpitalnego systemu zdołali jednak przywrócić dane z backupu).

• Zainfekowanie ransomware komputerów holenderskiego parlamentu (podejrzewa się, że ów atak mógł być motywowany politycznie – trop prowadził do Turcji).

• Zaszyfrowane przez ransomware dane urzędu z województwa lubelskiego. Odpowiedzialny za to program był rozsyłany
w e-mailu podszywającym się pod wiadomość od Poczty Polskiej.

• Atak na system IT urzędu odpowiedzialnego za nadzór nad transportem miejskim w San Francisco (spowodował paraliż komunikacyjny, m.in. blokując system sprzedaży biletów).

• Zaszyfrowanie plików pacjentów i personelu w amerykańskim szpitalu Presbyterian Medical Center (za ich odblokowanie przestępcy domagali się 3,4 mln USD).

Specjaliści ds. bezpieczeństwa zwracają uwagę, że niektóre takie programy są tworzone również przez Polaków – świadczą o tym m.in. komentarze w języku polskim w kodzie złośliwego programu WildFire.

QNAP
3F, No. 22, Zhongxing Rd., Xizhi Dist.
New Taipei City, 221, Taiwan (R.O.C.)
www.qnap.com | gbielawski@qnap.com

Inteligentne zagrożenia bezpieczeństwa danych – będzie coraz gorzej

Światowe trendy w kontroli dostępu

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.