Trzy lata po WannaCry – czy ransomware nadal jest gro?ny?

Newsroom BrandsIT
5 Min

W ci?gu ostatnich tygodni krajobraz cyberzagro?e? wywróci? si? do góry nogami. Analitycy obserwuj? spadek liczby tradycyjnych metod ataku, poniewa? cyberprzest?pcy skupili uwag? na pracownikach zdalnych. Wed?ug ekspertów w nieodleg?ej przysz?o?ci mo?emy spodziewa? si? stale rosn?cej popularno?ci oprogramowania typu ransomware. Trzy lata po globalnym kryzysie wywo?anym przez atak WannaCry okazuje si?, ?e narz?dzia do wymuszania okupów s? wci?? skuteczne i cz?sto wykorzystywane przez cyberprzest?pców – zw?aszcza w obecnej sytuacji, gdy pracownicy zdalni cz?sto pracuj? na niew?a?ciwie zabezpieczonych urz?dzeniach.

Uwaga ca?ego ?wiata od kilku tygodni koncentruje si? na pandemii COVID-19. Firmy dostosowuj? si? do nowych realiów i przenosz? pracowników w tryb pracy zdalnej. Mog?y nie mie? wi?c odpowiednio wiele czasu, aby w?a?ciwie zadba? o bezpiecze?stwo danych. Cyberprzest?pcy o tym wiedz? i wci?? sonduj? ?rodowiska sieciowe pod k?tem luk w zabezpieczeniach, które mog? pos?u?y? jako brama wej?cia do sieci firmy.

Specjali?ci z FortiGuard Labs firmy Fortinet zaobserwowali w ostatnich tygodniach znaczny wzrost liczby ataków phishingowych wymierzonych w osoby fizyczne oraz nowo powsta?ych z?o?liwych stron internetowych. Oto co analitycy z FortiGuard Labs – Derek Manky, Aamir Lakhani i Douglas Santos – s?dz? na temat obecnej sytuacji zwi?zanej z oprogramowaniem szyfruj?cym.

Czy ransomware jest dzisiaj wci?? jednym z najpowa?niejszych zagro?e??

Derek Manky: Ataki wymuszaj?ce okup wci?? sp?dzaj? sen z powiek specjalistom ds. bezpiecze?stwa. Dynamika wyst?powania tego oprogramowania nie wykazuje ?adnych oznak spowolnienia. Natomiast je?li mówimy o obronie przed nim, narz?dzia ochronne s? tak skuteczne, jak zespó?, który nimi zarz?dza. Wszystko, pocz?wszy od b??dów w konfiguracji rozwi?za? zabezpieczaj?cych, a sko?czywszy na zbyt szybkim rozro?cie ?rodowiska, w którym s? wdro?one, mo?e os?abi? skuteczno?? ochrony. Ale w przypadku ransomware’u najwi?kszy problem nadal stanowi czynnik ludzki.

Aamir Lakhani: Istniej? zagro?enia, które s? bardziej powszechne ni? ransomware. Jednak to w?a?nie ten rodzaj ataku jest jednym z najgro?niejszych z uwagi na konsekwencje dla przedsi?biorstw, jakie niesie ze sob? – mo?e je ca?kowicie sparali?owa?. W rzeczywisto?ci ransomware nie jest skomplikowanym ani wyrafinowanym oprogramowaniem. Natomiast, paradoksalnie, mo?e to uczyni? je jeszcze bardziej niebezpiecznym, poniewa? stosuj?cy je przest?pcy nie musz? posiada? rozleg?ej wiedzy. Zestawy narz?dzi do przeprowadzenia ataku mog? by? pobierane z internetu w modelu us?ugowym RaaS (Ransomware-as-a-Service) i modyfikowane nawet przez osob? z minimaln? wiedz? programistyczn?. Wi?kszo?? z nich nie jest realnym zagro?eniem dla du?ych firm, poniewa? rozwi?zania ochronne zdo?aj? je wykry? i zablokowa?. Jednak bior?c pod uwag? obecne uwarunkowania – wzrost liczby pracowników zdalnych, przepracowane zespo?y IT i nowe, w du?ej mierze niezweryfikowane wcze?niej zasady bezpiecze?stwa – przedsi?biorstwa sta?y si? nagle znacznie bardziej podatne na atak.

Dlaczego cyberhigiena i „czynnik ludzki” nadal s? wa?ne?

Derek Manky: Problemem nie jest brak ?wiadomo?ci – ona jest zakorzeniona w ludzkim zachowaniu. Natomiast ?wiadomo?? i dzia?anie to dwie bardzo ró?ne rzeczy. Cyberprzest?pcy tworz? obecnie dobrze przygotowane e-maile, kierunkuj? ataki przeciwko konkretnym osobom w przedsi?biorstwie. Taki rodzaj ataku jest znany jako spear phishing, a celem bywa wysoko postawiona osoba w strukturach firmy. Dlatego te? cz?sto dzia?anie to nazywa si? „phishingiem wielorybów”. Jednak, bez wzgl?du na to, kto jest celem ataku, ka?dy jest podatny na manipulacje z wykorzystaniem starannie spreparowanych wiadomo?ci e-mail.

Douglas Santos: Kiedy mówimy o czynniku ludzkim, wskazujemy nie tylko te osoby naiwnie klikaj?ce na linki lub otwieraj?ce z?o?liwe dokumenty. Dotyczy to równie? kadry kierowniczej, która mo?e nie rozumie? zagro?e? lub nie wie, jak je powstrzyma?. Metody ataku rozwijane si? znacznie szybciej, ni? wi?kszo?? z nas jest w stanie je pozna?. Systematycznie powi?ksza si? tak?e luka kompetencyjna, brakuje specjalistów do spraw cyberbezpiecze?stwa. To trudne wyzwanie.

Jak ransomware b?dzie si? rozwija? w 2020 roku?

Derek Manky: Nale?y spodziewa? si? wi?kszej liczby ukierunkowanych ataków – bardzo niebezpiecznych, poniewa? s? specjalnie dostosowywane do okre?lonych systemów wewn?trznych przedsi?biorstwa. Innym czynnikiem wp?ywaj?cym na rosn?c? liczb? ataków ransomware jest dost?pno?? narz?dzi w modelu us?ugowym. W bie??cym roku obserwujemy te? jak cyberprzest?pcy wykorzystuj? do swoich celów pandemi? COVID-19. Pokazuje to, ?e ewolucja oprogramowania ransomware nie polega wy??cznie na atakach celowych, ale bazuje te? na nastrojach spo?ecznych.

Aamir Lakhani: B?dziemy ?wiadkami znacz?cego wzrostu liczby ataków ransomware. Pandemia COVID-19 wymusi?a na przedsi?biorstwach wiele zmian. Dotycz? one m.in. migracji danych w chmurze, zasad udzielania zdalnego dost?pu do zasobów i wi?kszego uzale?nienia od aplikacji internetowych. W sektorze IT wiele osób pracuje pod ogromn? presj?. Podobnie dzieje si? w wielu innych bran?ach, które musz? utrzyma? dzia?anie swoich ?rodowisk informatycznych – ochronie zdrowia, produkcji czy transporcie. Cyberprzest?pcy rozumiej?, ?e przedsi?biorstwa cz?sto wol? zap?aci? okup, ni? pozwoli? sobie na spowolnienie dzia?alno?ci lub jej przestój.

Udostępnij