Veracomp.pl  »  O Firmie  »  Centrum Prasowe    Aktualności

O FIRMIE

Logo Fortinet

Powiązane Webinary

Jaki będzie świat po atakach ransomworm?

Można przypuszczać, że ostatnie cyberataki z wykorzystaniem ransomware WannaCry i Petya/NonPetya to początek nowego trendu w obszarze cyfrowego bezpieczeństwa. W 2016 roku odnotowywano co najmniej 4 tysiące zdarzeń tego typu każdego dnia, a suma opłaconych okupów sięgnęła 850 milionów dolarów. Co w takim razie może przynieść nam przyszłość?

Cyberprzestępcy działają globalnie

Według analizy specjalistów z FortiGuard Labs firmy Fortinet co trzecia organizacja doświadczyła aktywności botów ransomware. W ostatnim czasie cyberprzestępcy przeprowadzili też wiele ataków na globalną skalę, takich jak WannaCry i Petya/NonPetya. Oczywiście takie przypadki nie są niczym nowym. W przeszłości mieliśmy do czynienia choćby z ILOVEYOU, Code Red czy Nimda, które dotknęły jeszcze większej liczby użytkowników.  Rozprzestrzenianie się WannaCry i Petya/NonPetya było bowiem szybko ograniczone. Problemem jest jednak nie tylko skala. We współczesnej gospodarce cyfrowej dane są dla organizacji zarówno kluczowymi zasobami, jak i często podstawowym źródłem dochodów. Dlatego nowe ataki są i będą bardziej wyrafinowane niż kiedykolwiek.

Nadchodzi era ransomworm?

WannaCry zainicjował nowy rodzaj ransomware, który specjaliści z firmy Fortinet nazwali ransomworm.

Zamiast zwykłej metody ransomware, polegającej na wybraniu określonego celu, funkcjonalność robaka WannaCry pozwalała mu rozprzestrzeniać się szybko na całym świecie, atakując tysiące urządzeń i organizacji - wyjaśnia Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę.

Niedawno byliśmy świadkami pojawienia się kolejnego ransomworm nazwanego Petya, któremu następnie nadano przydomek NonPetya. Ten nowy rodzaj szkodliwego oprogramowania działa w podobny sposób jak WannaCry, nawet z wykorzystaniem tej samej luki, ale ze znacznie większą złośliwością. Petya/NonPetya jest w stanie np. skasować dane z systemu lub modyfikować sektor rozruchowy urządzenia, uniemożliwiając korzystanie z niego. Ponieważ ten atak nie okazał się szczególnie dochodowy, można przypuszczać, że celem przestępców nie były zyski z okupu, ale odłączenie urządzeń od sieci.

Wygląda na to, że wykorzystywanie robaków, takich jak WannaCry i Petya/NonPetya, to część nowej strategii cyberprzestępców. W przyszłości celem ich globalnych działań będą nowo odkryte luki w zabezpieczeniach masowych. To tylko wierzchołek góry lodowej i potencjalnie początek nowej fali ransomworm.

Jak zapobiegać?

Skala i zakres tych ataków sprawia, że świat poważnie się niepokoi. Co możemy zrobić w tej nowej rzeczywistości? Z pewnością nie warto popadać w panikę, zwłaszcza że istnieje kilka sposobów, dzięki którym można się bronić przed ransomworm.

Jednym z nich jest dbanie o odpowiednią higienę sieci i podłączonych do niej urządzeń, które są obecnie najbardziej zaniedbanymi elementami pod względem bezpieczeństwa. WannaCry wykorzystał luki w zabezpieczeniach, które Microsoft załatał dwa miesiące wcześniej. Pomimo nagłośnienia tematu, miesiąc później Petya/NonPetya był w stanie z powodzeniem uderzyć w tysiące organizacji dzięki dokładnie tej samej podatności. Wykorzystywał on dodatkowe wektory ataku, więc sam update systemu operacyjnego nie wystarcza do całkowitej ochrony. Oznacza to, że oprócz aktualizowania oprogramowania konieczne są również odpowiednie praktyki i narzędzia zabezpieczające. W przypadku urządzeń, dla których wsparcie zostało zakończone, konieczna jest ich wymiana.

Drugi sposób to pełna kontrola nad urządzeniami podłączonymi do lokalnej sieci. Warto zainwestować czas i technologię, aby zidentyfikować każde z nich, określić, czemu służy i jaki ruch przez nie przechodzi. Należy wiedzieć, kto ma do niego dostęp, na jakim systemie operacyjnym jest uruchomione i czy ustawiono na nim automatyczne aktualizacje.

Biorąc pod uwagę, że sieci obejmują obecnie szeroką gamę urządzeń, użytkowników i aplikacji wdrażanych w wielu ekosystemach, pojedyncze narzędzia monitorujące ruch, który przechodzi przez jeden punkt, nie są już wystarczające. Dlatego należy wdrożyć skuteczne narzędzia zabezpieczające, które będą odnajdywać i zatrzymywać najnowsze zagrożenia w wielu miejscach jednocześnie.

Kolejny wymóg to segmentacja sieci. Nie jest to nowe zalecenie, ale niestety większość organizacji wciąż go nie stosuje. W ich przypadku złośliwe oprogramowanie może dokonać poważnego spustoszenia. Organizacje decydujące się na wprowadzenie segmentacji powinny mieć na uwadze, że powinna ona zapewniać bezpieczeństwo, nawet najbardziej złożonym środowiskom. Strategia segmentacji musi być w stanie wykryć, skontrolować i zatrzymywać złośliwe oprogramowanie oraz nieautoryzowanych użytkowników i aplikacje, które próbują przekroczyć segmenty.

Segmentacja musi być zautomatyzowana, obsługiwać ruch pionowy i poziomy, być w stanie zidentyfikować oraz odizolować niebezpieczne i zainfekowane urządzenia, a także obejmować środowiska sieciowe. Osoby zarządzające organizacjami muszą zrozumieć, że w obecnej, nowej rzeczywistości należy wprowadzić strategię bezpieczeństwa i przeznaczyć na jej realizację odpowiednie środki.

Opublikowano

Fortinet
Fortinet

Firma Fortinet jest czołowym na świecie dostawcą wysoko wydajnych informatycznych rozwiązań zabezpieczających, które umożliwiają jej klientom ochronę i kontrolę używanej infrastruktury informatycznej. Jej specjalnie opracowane, zintegrowane technologie zabezpieczeń wraz z usługami FortiGuard badającymi zagrożenia zapewniają klientom niezwykle skuteczną ochronę treści dotrzymującą kroku nieustannie ... Więcej »