Zacznijmy od przypomnienia, że ransomware jest także złośliwym oprogramowaniem (malware). Element „ransom” (okup) mówi tylko o celu jego działania. Zatem większość strategii stosowanych do obrony przed złośliwym oprogramowaniem (malware), powinna zostać zastosowana również w przypadku ransomware.

Ransomware jest jednym najczęściej stosowanych ataków. Wirus tego typu jest prosty do napisania. Łatwo też się go rozprowadza. Ostatnie badania przeprowadzone przez Isaca pokazuje, że zagrożenie związane z tego rodzaju oprogramowaniem jest bardzo aktualne. 20% światowych ekspertów bezpieczeństwa IT umieszcza ten typ ataku wśród trzech największych zagrożeń 2016.

Typowy skrypt ransomware bardzo szybko infekuje wiele różnych środowisk. Jest zaprojektowany tak, by zbierać wiele małych sum pieniędzy, przekazywanych przy użyciu anonimowych mechanizmów płatności takich jak bitcoin. Jest to zwykle atak masowy, nie bierze na cel konkretnej grupy ludzi lub firmy.

Wirusy takie jak TeslaCrypt, CryptoWall czy TorrentLocker zawierają różnego rodzaju ransomware, począwszy od nieskomplikowanych odmian wbudowanych w dokumenty Microsoft Word po bardzo skomplikowaną infiltrację opartą na skrypcie. Menadżerowie bezpieczeństwa powinni być świadomi faktu, że ransomware często korzysta z kanałów, o których myślano, że wygasły, jak w przypadku infekcji wirusowa poprzez makro.

Jak bronić się przed ransomware
Jest parę kroków, które organizacja lub jednostki powinny podjąć, aby zwiększyć bezpieczeństwo i wzmocnić obronę.

1. Uświadamianie użytkowników na temat możliwości obrony przed złośliwym oprogramowaniem. Warto zauważyć, że phishing, ataki socjotechniczne i podejrzane strony mogą utorować drogę do infekcji.

2. Wzmocnić możliwości obronne typu scan-and-detect w całej firmie. Jest wiele narzędzi, które potrafią zidentyfikować, odeprzeć i zneutralizować złośliwe oprogramowanie, łącznie z ransomware. Jednakże, ważne aby nie polegać na pojedynczym systemie antywirusowym lub antimalware. Obrona powinna mieć szeroki zasięg uwzględniający różne typy ataków.

3. Aktualizować platformy docelowe takie jak Microsoft Office oraz odpowiednio ustawić ich zabezpieczenia tak, uwzględniały mechanizmy blokowania. Zbyt często zainfekowane dokumenty oparte na Office oraz arkusze kalkulacyjne mogą się prześlizgnąć, ponieważ zrezygnowaliśmy z zapory dla wygody użytkownika.

4. Zarówno organizacje jak i jednostki powinny zwrócić uwagę na to, gdzie znajdują się ich dane. Ransomware zwykle ogranicza się do dysku lokalnego oraz lokalnych udostępnień. Aktywa informacyjne powinny być zatem trzymane przynajmniej w dwóch oddzielnych lokalizacjach. Dla codziennych kopii zapasowych może to być przenośny twardy dysk. Do większych kopii zapasowych można zastosować dodatkowy nośnik danych podłączony do sieci. Nawet jeśli zostaniemy zaatakowani przed ransomware, będziemy mogli odzyskać ważne pliki. Dane osobiste można zapisać na DVD lub BkuRay, które mają dostęp „tylko do odczytu”.

Ataki mogą wiązać się z dużymi kosztami.
Aby chronić dane przed ransomware potrzeba znacznego wysiłku, szczególnie w złożonym środowisku firmowym. Jednakże, biorąc pod uwagę obecny poziom bezradności – po tym jak organy urzędowe poleciły poddać się i zapłacić okup – ta dodatkowa praca jest ważnym krokiem w kierunku oszczędności czasu i pieniędzy.

Aby uświadomić sobie jak ważna jest ochrona przed tą formą ataku, warto zapamiętać, że nawet jeden skuteczny atak ransomware na twoją organizację lub prywatne środowisko IT będzie najprawdopodobniej bardziej kosztowny niż środki zapobiegawcze.

źródło: Computerweekly.com