Rozwiązania IT
  • Aktualnie znajdujesz się »Strona główna»
  • Ubiec ransomware – lepiej zapobiegać niż leczyć

Ubiec ransomware – lepiej zapobiegać niż leczyć

O ataku Wannacry (szyfrującym setki tysięcy komputerów na całym świecie) media napisały już wszystko. Wiemy jak nazywa się robak szyfrujący (Wannacry, WannaCrypt), w ilu krajach zaatakował (ponad 100 państw), ile trzeba zapłacić, aby odzyskać dane (300 USD w Bitcoinach), a nawet w ilu językach wyświetlał się komunikat z żądaniem okupu (28).


Wiemy też najważniejsze: jak zminimalizować ryzyko utraty danych.

Prewencja

Na przykładzie ubiegłotygodniowego ataku widać, jak ważna jest aktualizacja systemu operacyjnego. Negatywne skutki dotknęły użytkowników indywidualnych, ale także światowych graczy na rynku motoryzacyjnym, operatorów telekomunikacyjnych (rosyjski Megafon, hiszpański operator Telefonica), skutki były odczuwane także przez szpitale (jak miało to miejsce w Wielkiej Brytanii), a także urzędy i ministerstwa (m.in. rosyjskie MSW).  Specjaliści Microsoftu już 2 miesiące temu utworzyli paczkę aktualizacyjną (MS17-010), dzięki której załatana została luka w protokole SMB, wykorzystywanym przez wirusa. Co ważne, tę aktualizację otrzymali także użytkownicy niewspieranych już systemów Vista oraz WIN XP. Jeśli nie została zainstalowana, komputer był całkowicie podatny na działanie złośliwego oprogramowania, szyfrującego dane na  komputerze. Za odszyfrowanie pojedynczej stacji hakerzy żądali 300 dolarów.

Świadomość i Spójność

Gros klientów zaatakowanych przez ransomware Wannacry posiada dodatkowe zabezpieczenia w postaci firewalli, antywirusów, jednak i one nie poradziły sobie z tym cyberatakiem. Oznacza to, że strategia bezpieczeństwa w przedsiębiorstwie musi być spójna i realizowana przez każdego pracownika. Nawet najdroższy firewall nie zagwarantuje przedsiębiorstwu bezpieczeństwa, jeśli pracownicy “nie zdając sobie z tego sprawy” czy działając “w dobrej wierze” będą naruszać zasady bezpieczeństwa, przy cichym pozwoleniu administratora.

Dobra znajomość własnej sieci oraz jej wrażliwych elementów jest kluczowa dla stworzenia poprawnej polityki bezpieczeństwa. Sprawnie działające przedsiębiorstwo czy organizacja powinny zdawać sobie sprawę, że mogą być podatne na cyberataki. Dlatego, zanim firmową siecią zainteresuje się internetowy intruz, który sprawnie wyszuka i wykorzysta krytyczną lukę w zabezpieczeniach – najlepiej poddać infrastrukturę testom bezpieczeństwa.

Tego typu testy mają na celu wyszukanie wszystkich potencjalnych miejsc, które mogą zaatakować cyberprzestępcy. Dodatkowo szacowane jest także ryzyko wystąpienia ataku oraz zagrożeń, jakie może taki atak spowodować.  Zakres testów bezpieczeństwa powinien być zawsze zestrojony z potrzebami odbiorcy, wykorzystując maksymalnie każdy element posiadanej infrastruktury. Testy mogą dotyczyć zarówno aplikacji webowych, jak i urządzeń firewall, można weryfikować serwery SMTP, bezpieczeństwo sieci LAN oraz Wi-Fi. Poprawne przeprowadzenie testów oraz przygotowanie raportów pozwala wyprzedzić cyberprzestępców, a przede wszystkim – wyeliminować luki w zabezpieczeniach.

Eliminowanie luk w zabezpieczeniach (powodujących nawet najmniejsze prawdopodobieństwo wycieku danych, bądź zablokowanie pracy) powinno być naczelnym celem specjalistów ds. bezpieczeństwa w każdej organizacji. Nie tylko ze względu na regulacje prawne dotyczące danych osobowych, ale ze względu na straty finansowe spowodowane ewentualną infekcją czy starty wizerunkowe, które odepchną klientów od marki – mówi Michał Chrobak, specjalista ds. bezpieczeństwa SANSEC Poland S.A.

Nie tylko urządzenia i software mogą zostać poddane trudnym egzaminom, testami może zostać objęty także czynnik najczęściej odpowiedzialny za nadużycia w zabezpieczeniach firmowych, czyli człowiek. Testy socjotechniczne weryfikują wiedzę o polityce firmowej względem danych osobowych, polityce haseł, zasadach przechowywania dokumentów, a także znajomości procesów w firmie. W prosty sposób prowadzą one do szkoleń, gdzie prezentowane są wyniki takich testów.

Co dalej?

Jeśli testy penetracyjne wykazały luki w zabezpieczeniach, to taki raport jest dla specjalistów ds. bezpieczeństwa ważnym narzędziem przy wyborze sprzętu lub oprogramowania zabezpieczającego. Zabezpieczenie należy zatem rozumieć wielopoziomowo, nie tylko jako firewall, UTM, antywirus czy zabezpieczenie serwera pocztowego, ale także jako backup, zarządzanie dostępem (Privileged Access Management), DLP (Data Leak Prevention), czy bezpieczne zarządzanie dokumentacją w firmie.

“Lepiej zapobiegać niż leczyć”, a za brak wiedzy o własnej sieci można słono zapłacić. Wannacry żądał “tylko” 300 USD w bitcoinach.

« powrót