Zyski cyberprzestępców z „popularnego” ransomware WannaCry dopiero kilka dni temu przekroczyły 100 tys. dolarów. Przy takiej skali infekcji to raczej słaby wynik, a zapędy szantażystów hamowane są między innymi ostrożnością i dobrymi praktykami potencjalnych ofiar. Również lokalnie, co pokazują wyniki ankiety przeprowadzonej przez firmę ANZENA – eksperta bezpieczeństwa danych. 47% małopolskich firm i instytucji doświadczyło jakiegoś ataku ransomware, ale ponieważ 98% z nich w różny sposób tworzy kopie swoich danych to w wielu przypadkach płacenia haraczu udało się uniknąć.

 

WannaCry to zagrożenie szyfrujące, które dwa tygodnie temu szturmem wzięło setki firmowych sieci i medialnych nagłówków. Spotkali się z nim również administratorzy, menedżerowie i specjaliści bezpieczeństwa IT goszczący na krakowskiej konferencji Advanced Security Systems. Wydarzenie zorganizowane przez polskiego dystrybutora rozwiązań do backupu StorageCraft – firmę ANZENA – miało miejsce dwa tygodnie po wybuchu epidemii zagrożenia. Odpowiedzi jego uczestników na przeprowadzoną ankietę pokazują, że ransomware to jak najbardziej realne zagrożenie, a część polskich firm i instytucji może nie być gotowych na ataki szyfrujące i ich niszczycielskie skutki.

 

Mimo medialnego szumu wokół szyfrujących cyberszantaży, wiele osób jeszcze do niedawna postrzegało je raczej jako egzotyczną ciekawostkę. Tymczasem blisko połowa respondentów ANZENY już doświadczyła jakiejś infekcji szyfrującej w sieci własnej firmy lub instytucji, a 83% osobiście zna inne podmioty zaatakowane przez ransomware. Nic więc dziwnego, że tylko 10% specjalistów uważa środki bezpieczeństwa wdrożone w swoim miejscu pracy za wystarczające do powstrzymania takiego ataku.

 

Brak wiary w skuteczność ochrony przekłada się na częstsze tworzenie kopii bezpieczeństwa, jako szybkiego sposobu usunięcia skutków infekcji. Aż 98% ankietowanych zadeklarowało, że chroni w ten sposób swoje najważniejsze pliki. Backupowy optymizm podtrzymują dane dotyczące aktualności backupu. U 65,5% specjalistów ostatni backup miałby jeden dzień, „kilka dni” to wybór 27,5% badanych, a 5% uczestników przyznało, że ostatni plik w ich firmie mógłby mieć ponad miesiąc. W przypadku bazy danych dużej firmy utrata miesiąca pracy może być bardzo kosztowna, ale i mniejsze podmioty powinny zatroszczyć się o większą częstotliwość tworzenia backupu, bo zagrożenia szyfrujące nie są wybredne – z równą zajadłością atakują jednoosobowe firmy, urzędy miast, szkoły, zakłady produkcyjne etc.

 

– Na wypadek podobnej katastrofy każda firma powinna mieć tzw. plan disaster recovery komentuje Krystian Smętek, inżynier systemowy rozwiązań StorageCraft ShadowProtect SPX z firmy ANZENAJego elementem jest ustalenie częstotliwości i procedury wykonywania testowego backupu, które wbrew obawom części administratorów wcale nie musi być czasochłonne. Jeśli wykorzystamy do tego możliwości uruchamiania systemu w środowisku wirtualnym to cały proces zajmuje kilka minut.

 

Prawdopodobnie to właśnie „brak czasu” na testowe przywracanie kopii bezpieczeństwa sprawia, że jego statystyki wypadają na tle całości średnio. Tylko niecałe 7% ankietowanych sprawdziło swój backup w przeciągu ostatniego tygodnia, a 15% w ciągu miesiąca poprzedzającego konferencję. Okres „w przeciągu 6 miesięcy” wskazało blisko 22% ankietowanych i tyle samo przyznało, że nie testuje swojego backupu w ogóle. Ostatnich 12% odpowiedzi brzmiało „nie pamiętam”, ale trzeba odnotować, że mogły jej udzielać również osoby nie zajmujące się bezpośrednio testami backupu.

 

Warto przypomnieć, że mimo ewolucji technologii sandboxingu zwalczających ransomware, na ten moment przywrócenie aktualnej kopii bezpieczeństwa pozostaje jedynym, praktycznie niezawodnym sposobem uniknięcia cyfrowego szantażu. Dla wielu podmiotów atakowanych przez ransomware w rodzaju WannaCry to ostatnia deską ratunku. W naszym interesie jest jak najczęściej sprawdzać, czy od ostatniego backupu ta deska nie spróchniała.

Źródło: anzena.pl

Cyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach – czynnościach wykonywanych bez udziału naszej świadomości. W końcu ile refleksji wymaga załadowanie polskich napisów do premierowego odcinka „Twin Peaks”? Niewiele, i z takiego założenia wyszli pomysłodawcy nowej metody cyberataku. Autoryzowane Centrum Szkoleniowe DAGMA przestrzega, że w rozpędzonym świecie IT budowanie świadomości podobnych zagrożeń to niekończący się proces, o czym szczególnie powinny pamiętać firmy i organizacje dbające o swoje cyfrowe bezpieczeństwo.

Oglądasz filmy na komputerze? Według ostatnich analiz firmy Check Point możesz być w niebezpieczeństwie. Okazuje się, że dzięki luce w sposobie ładowania plików z napisami do odtwarzaczy video, cyberprzestępcy mogą w nich umieszczać własny złośliwy kod. Uruchomienie filmu z takimi spreparowanymi napisami aktywuje ukrytą komendę i może skończyć się utratą kontroli nad zarażoną maszyną. Problem dotyczy zarówno programów instalowanych na komputerze, jak i witryn z usługą streamingu video, pozwalających oglądać filmy online. Dlaczego jest tak poważny?

Zagrożenie przemycane w tekstach kinowych i telewizyjnych hitów ładowane jest na serwery witryn z napisami, które nie weryfikują bezpieczeństwa przyjmowanych plików. Klasyfikując popularność przesyłanych tekstów strony te bazują na algorytmach, niestety dość podatnych na manipulację. Umiejętnie zwiększając widoczność zainfekowanego pliku atakujący może sprawić, że użytkownicy i korzystające z tych samych baz usługi streamingu video będą częściej wybierać właśnie jego plik. Dzieła zniszczenia ochoczo dopełnią sami internauci, którzy chcąc obejrzeć wyczekiwany film z napisami sami nieświadomie aktywują ukryte zagrożenie.

Eksperci bezpieczeństwa IT z ACS DAGMA zauważają, że chociaż trudno dokładnie oszacować powierzchnię potencjalnego ataku to można mówić o setkach milionów użytkowników. Wśród odtwarzaczy zawierających groźną lukę znalazł się m.in. bardzo popularny w Polsce VLC – tylko jego najnowszą wersję pobrano na świecie już ponad 170 mln razy. Na listę nieszczelnych programów i usług trafiły też PopcornTime, Kodi i Stremio, jednak na tę chwilę we wszystkich wymienionych załatano już groźne luki. ACS DAGMA sugeruje użytkownikom błyskawiczną aktualizację ulubionych odtwarzaczy video i odradza samodzielne sprawdzanie plików z napisami np. za pomocą windowsowego notatnika. Już samo to może aktywować zaszyty w nich kod, otwierając cyberprzestępcom dostęp do komputera pechowego widza.

Mimo ewidentnie „rekreacyjnego” wymiaru podatności warto zauważyć, że przy obecnym trendzie bring-your-own-device (korzystanie w pracy z urządzeń osobistych) luka może stanowić ogromne zagrożenie również dla firm i organizacji. Zdaniem ekspertów cyberbezpieczeństwa ACS DAGMA łatwo sobie wyobrazić sytuację, w której pracownicy wymieniając się filmami „tylko sprawdzą czy napisy działają”… na firmowym komputerze. Z tego tytułu kadra menedżerska powinna stale myśleć o edukowaniu administratorów z metod hackingu i zabezpieczenia cyfrowych dowodów, a wszystkich pracowników z elementów bezpieczeństwa teleinformatycznego. Z odpowiednim przeszkoleniem ci pierwsi błyskawicznie ugaszą każdy pożar wywołany przez tych drugich.

Źródło: www.acsdagna.com.pl