Biznes i Finanse

Prewencyjne zabezpieczenia w firmach to za mało – według eksperta z F-Secure

  • Fot. Dr Włodzimierz Lewandowski

Europa jest daleko w tyle za Stanami Zjednoczonymi, jeśli chodzi stosowanie rozwiniętych mechanizmów cyberbezpieczeństwa, a mniejsze firmy są wystawione na podobne ryzyko jak duże organizacje, które stać na lepsze systemy obrony - mówi Andy Patel, doradca ds. cyberbezpieczeństwa w firmie F-Secure w wywiadzie dla Cyberdefence24.

Co możemy zrobić, aby uchronić nasze urządzenia przed atakami ransomware?

Postępować zgodnie ze standardowymi zaleceniami. Instalować na bieżąco wszystkie aktualizacje systemu operacyjnego i aplikacji. Stosować oprogramowanie zabezpieczające punkty końcowe. Ręcznie wykonywać kopię zapasową plików w chmurze lub na dysk zewnętrzny (który nie jest ciągle podpięty do komputera). A przede wszystkim nie dać się nabrać na triki stosowane w systemach phishingowych – sprawdzać adres nadawcy e-maila, nie otwierać załączników, których się nie spodziewamy, nigdy nie włączać makr i nie klikać w linki, których nie jesteśmy pewni.

Dlaczego zjawisko ransomware jest popularne właśnie teraz? Czy „źródłem wszelkiego zła” jest Cryptolocker?

Kombinacja takich zjawisk, jak Darknet, bitcoin, zorganizowane programy afiliacyjne, organizacje udostępniające crimeware oraz oprogramowanie typu „commodity malware”, doprowadziła do wzrostu powszechności ransomware’u. To wszystko powoli ewoluuje od lat, ale teraz elementy tej układanki zaczęły do siebie pasować. Jeśli chodzi o „źródło wszelkiego zła”, tak się akurat złożyło, że CryptoLocker był jednym z bardziej zaawansowanych i skutecznych rozwiązań. Przyciągnął dużo uwagi i należał do jednej z pierwszych fal ransomware’u, dlatego dla wielu ludzi stał się punktem odniesienia. Wszystkie warianty ransomware’u stanowią równie duże zagrożenie dla danych i systemów użytkowników (przy założeniu, że program deszyfrujący nie jest dostępny).

Jakich metod używają obecnie hakerzy aby uzyskać pieniądze za przeprowadzanie kampanii ransomware?

Jest kilka różnych schematów działań dla okupu. Na przykład scamerzy blokują telefony iPhone swoich ofiar (używając wyłudzonych danych logowania i funkcji „Znajdź mój iPhone”) i żądają okupu, by odblokować urządzenie. Na poziomie korporacyjnym hakerzy łamią zabezpieczenia sieci, po cichu wykradają dane, a czasem żądają okupu, by ich nie upublicznić. Okup to stosunkowo prosty sposób, by zarobić na hakowaniu systemów i złośliwym oprogramowaniu, stąd rosnąca w mediach popularność materiałów o okupach żądanych przez cyberprzestępców.

Czy ransomscam będzie nowym trendem, czy jednak obecnie popularne crytporansomware utrzyma się jako lider rynku?

Trendy ciągle się zmieniają. Pierwsze oprogramowanie ransomware zidentyfikowano 27 lat temu i od lat słychać o różnych tego typu próbach. Jak wspomniałem, dostępna obecnie infrastruktura stwarza doskonałe warunki dla rozwoju branży cryptoransomware, więc zdecydowanie nie spodziewałbym się, że w najbliższym czasie zacznie ona tracić na znaczeniu. Niektóre z bardziej liczących się cybergangów zostały w ostatnich latach rozpracowane, ale na ich miejsce weszły nowe i widać, że z pewną regularnością pojawiają się kolejne grupy cyberprzestępcze.

Przeczytaliśmy transkrypcje zapisu rozmowy z agentem ransomware Jigsaw. Czy poziom wsparcia oraz ustępliwość wobec płacących jest chwilowym zjawiskiem, czy jednak zmianą podejścia hakerów?

Jak już wspominaliśmy, poziomy obsługi są naprawdę różne. Jak w każdej pracy, zaangażowanie pracownika będzie proporcjonalne do systemu motywacyjnego dostępnego na danym stanowisku. Osoby obsługujące ransomware, które zapewniają najwyższy poziom obsługi, prawdopodobnie uzyskują duże finansowe korzyści (w postaci procentowej prowizji od przychodów albo wynagrodzenia za każdego płacącego „klienta”). Jeśli obsługa jest na niskim poziomie, można założyć, że personel nie czuje się doceniany.

Sektor małych i średnich przedsiębiorstw wydaję się być najmniej odporny na cyberataki, dlaczego?

Większość firm nie zaniedbuje prewencyjnych zabezpieczeń przed zagrożeniami. Ich problem polega na tym, że nie robią wiele więcej. Zabezpieczenia prewencyjne nie wystarczą, by powstrzymać włamania. Firmy muszą zacząć zdawać sobie z tego sprawę i przyjąć odpowiednią strategię cyberbezpieczeństwa, która obejmuje m.in. wykrywanie naruszeń, zarządzanie kryzysowe, reagowanie na zdarzenia, ocenę zagrożeń i testy penetracyjne. Europa jest daleko w tyle za USA, jeśli chodzi o te sprawy, a mniejsze firmy są wystawione na podobne ryzyko jak duże organizacje.

Czy ataki ransomware mogą stać się narzędziem nielegalnej konkurencji w firmach?

Biorąc pod uwagę, jak prosto jest dziś uruchomić atak typu ransomware, istnieje możliwość, że firmy mogłyby to robić. Powiedziałbym jednak, że droga do realizacji tego pomysłu jest dość odległa, biorąc pod uwagę stosunek ryzyka względem korzyści. Istnieją prawdopodobnie inne formy szpiegostwa gospodarczego, które mogłyby przynieść lepszy zwrot z inwestycji.

Czytaj też: Streżyńska dla Cyberdefence24.pl: Cyberbezpieczeństwo ma charakter cywilny

Komentarze