Strona główna

Kopie zapasowe to jedyna rada na atak ransomware

Fot. domena publiczna
Fot. domena publiczna

Wzrost zainteresowania hakerów atakami typu ransomware jest fatalną wiadomością dla firm nieprzygotowanych na taką agresję. Jednym z łatwych rozwiązań problemu jest polityka kopii zapasowych, które pozwolą nam na odzyskanie zaatakowanych danych.

Cyberprzestępcy coraz częściej używają złośliwego oprogramowania typu ransowmare, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. Z niedawno opublikowanego raportu firmy Trend Micro dotyczącego bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba ataków crypto-ransomware - czyli takich, które nie tylko blokują dostęp do komputera, ale jeszcze szyfrują informacje ofiary. Stanowiły one aż 83 proc. wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.

W wyniku tych działań dostęp do komputerów użytkowników jest zablokowany, dopóki ofiara nie zapłaci żądanej przez włamywaczy kwoty. Celami ataków coraz częściej są firmy, a nie indywidualni użytkownicy. Ransowmare może prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty. Skuteczna ochrona przed takimi atakami jest trudna, dlatego najlepszym rozwiązaniem jest tworzenie kopii zapasowych wszystkich informacji i dokumentów.

- Działania firm, które instalują podstawowego antywirusa oraz zaporę sieciową są zupełnie niewystarczające, jeżeli chodzi o zabezpieczenie sieci firmowej. Dlatego tak ważne jest tworzenie weryfikowanych kopii zapasowych, które mogą nawet uratować całą strukturę przedsiębiorstwa. Do tego kopie zapasowe są zdecydowanie tańszą alternatywą od płacenia okupu lub wymiany całej infrastruktury sieciowej. Zapłacenie okupu, spowoduje tylko, że haker będzie zachęcony do dalszych działań wymierzonych w firmę. Ważne jest też dokładne sprawdzenie infrastruktury sieci po ataku, tak żeby wyeliminować wszelkie trojany pozostawione po napaści. Zostawienie choćby jednego zainfekowanego komputera może znacząco ułatwić ponowne włamanie do sieci - mówi Michał Jarski z firmy Trend Micro.

Źródło: Trend Micro

Komentarze