Polityka i prawo
Poczta elektroniczna "furtką" dla ransomware
Poczta elektroniczna jest najczęstszą „furtką” umożliwiającą zainfekowanie urządzenia oprogramowaniem ransomware - wynika z badania przeprowadzonego przez firmę Sophos. Złośliwe linki lub załączniki w e-mailach to przyczyna aż 39 proc. tego typu ataków w Polsce.
Tylko co czwarta atakowana w Polsce przez ransomware firma decyduje się na zapłacenie żądanego przez hakerów okupu. 56 proc. przedsiębiorstw po tego rodzaju zdarzeniach opiera się na utworzonych wcześniej kopiach zapasowych swoich danych.
Popularną metodą działania hakerów używających w atakach ransomware jest w Polsce również zdalny atak na serwery (18 proc. przypadków), wykorzystywanie niewłaściwej konfiguracji usług w chmurze (18 proc.) oraz pobierania niesprawdzonych plików z Internetu (7 proc.). Eksperci wskazują, że dużo w kwestii zabezpieczenia przed tego rodzaju działaniami zależy od wiedzy i ostrożności pracowników firm, jak i odpowiednich zabezpieczeń mogących uniemożliwić cyberprzestępcom skuteczne działanie.
94 proc. firm zaatakowanych z użyciem ransomware odzyskuje zaszyfrowane przez sprawców dane - twierdzi zespół ekspercki Sophos. Dwa razy więcej ofiar wraca do normalności po tego rodzaju incydentach dzięki kopiom zapasowym danych, niż po zapłacie okupu (26 proc.).
Eksperci wskazują, że lokalizacja danych w chmurze nie oznacza, że będą one bezpieczne. W prawie połowie przypadków (41 proc.) zaszyfrowane podczas ataku ransomware zostają dane, które znajdują się na serwerach lub w chmurze prywatnej. W 35 proc. incydentów są to dane w chmurze publicznej.
"Przestępcy wykorzystują różne techniki w poszukiwaniu słabych punktów firmowej infrastruktury IT. Dlatego, aby skutecznie chronić się przed atakiem ransomware, potrzebne są kompleksowe, wielowarstwowe zabezpieczenia bazujące na sztucznej inteligencji, które pozwolą odpowiednio wcześnie wykryć zagrożenie. Powinny to być narzędzia chroniące serwery – zarówno fizyczne jak i w chmurze, firewalle i programy ochronne dla poczty e-mail, które zablokują pobieranie złośliwych plików czy linków, ale też rozwiązania umożliwiające zidentyfikowanie ewentualnych luk w zabezpieczeniach" - mówi menedżer Sophosa na Europę Środkowo-Wschodnią Mariusz Rzepka.
"Aby takie systemy były skuteczne, powinny na bieżąco synchronizować między sobą informacje. Nie należy też zapominać, że często to człowiek okazuje się najsłabszym ogniwem w łańcuchu zabezpieczeń. Dlatego każdy pracownik powinien wiedzieć na co uważać i znać podstawowe zasady cyberhigieny" - dodaje ekspert.