Page 44 - ITReselle_czerwiec_2016
P. 44

» RYNEK
v
Nie należy też zapominać o tzw. szych wersjach systemu Windows we Wi­Fi to dopiero początek plagi. Do
czynniku ludzkim, czyli popeł­ nianych przez użytkowników systemów IT grzechach, któ­
re powodują powstawanie słabych punktów i luk w  rmowych systemach ochronnych.
Epidemia ransomware
w 2016 roku
Według statystyk  rmy FireEye, od połowy ub.r. aktywność aplikacji typu ransomware sukcesywnie się zwięk­ sza,awmarcubr.doszłodogwał­ townego wzrostu liczby takich ata­ ków. Najbardziej aktywnym opro­ gramowaniem tego typu jest ostat­ nio Tescrypt, który jak wynika z ana­ liz Microsoftu odpowiada za 42 proc. wszystkich infekcji. Inne uciążliwe w ostatnim czasie szkodniki to m.in. Crowti, Fakebsod czy Brolo.
Według specjalistów  rmy Sophos w 2016 r. hakerzy w coraz większym stopniu będą się posługiwać szan­ tażem upublicznienia skradzionych danych, żądając wysokich okupów (średnio 18 tys. dolarów w przypad­ ku zainfekowania wielu komputerów w jednej organizacji). Do przejmowa­ nia kontroli lub wydawania poleceń cyberprzestępcy wykorzystują sieć Darknet, co można było stwierdzić w 2015 r. w przypadku takich zagro­ żeń, jak: TorrentLocker, CryptoWall, TeslaCrypt czy Chimera.
– W pierwszym kwartale 2016 r. od­ notowaliśmy tyle samo cyberincy­ dentów, ile kilka lat temu w ciągu ca­ łego roku. Główne trendy nie uległy zmianie, zarejestrowaliśmy natomiast znaczny wzrost w zakresie tradycyjnej cyberprzestępczości, zwłaszcza jeże­ li chodzi o zagrożenia mobilne i glo­ balną epidemię ransomware – piszą w swoim najnowszym raporcie specja­ liści Kaspersky Lab. Oprogramowanie ransomware stało się głównym tema­ tem I kwartału 2016 r., zastępując ata­ ki ukierunkowane na pierwszym miej­ scu rankingu najpopularniejszych za­ grożeń. Niestety, sytuacja ta będzie się pogłębiać, a cyberprzestępców wyłu­ dzających okup można określić mia­ nem problemu roku – uważają eksper­ ci Kaspersky Lab.
Microsoft (i Trend Micro) przestrzega użytkowników o pojawianiu w star­
groźnego robaka ransomware ZCryp­ tor,wykorzystującegotradycyjneme­ tody phishingowe, makra oraz fałszy­ we instalatory. Ponieważ nie działa on w Windows 10, producent zaleca up­ grade do najnowszej wersji systemu operacyjnego. Część ekspertów uwa­ ża, że to element kampanii Microso­ ftu mającej nakłaniać do przechodze­ nia na Windows 10.
– Najważniejsze środki przeciwdzia­ łania ransomware to  ltry wykrywają­ cezaawansowanezagrożenia,wdro­ żone w  rewallach nowej generacji oraz usługach zabezpieczeń poczty elektronicznej, w tym tych w modelu SaaS – przekonuje Wieland Alge, wi­ ceprezes i dyrektor generalny EMEA Barracuda Networks, i dodaje: – Tak samo ważne jak stosowanie odpo­ wiednich technologii zabezpieczają­ cych,istotnejestwłączeniedoarchi­ tektury organizacji rozwiązań do od­ zyskiwania danych i nowoczesnego backupu.
Obecnie jest już ponad 50 odmian oprogramowania ransomware, a licz­ ba ta rośnie bardzo szybko ze wzglę­ du na to, że organizacje przestępcze samodzielnie wprowadzają popraw­ ki w kupowanym kodzie malware i in­ dywidualnie go kompilują. Nie można wykluczyć, że najnowsze wersje mal­ ware typu ransomware w przyszłości będą częścią ataków typu APT i żą­ danie okupu będzie miało jedynie na celuodciąganieuwagiodinnejczęści ukrytego kodu. Tego typu atak może być tylko fragmentem in ltracji śro­ dowiska teleinformatycznego zaata­ kowanej instytucji, który oczekuje na aktywację i ma umożliwić kradzież danych oraz przejęcie kontroli nad serwerami.
– Obok stałego wzrostu zagrożeń ty­ pu ransomware innym coraz popu­ larniejszym procederem jest podszy­ wanie się pod dostawcę Wi­Fi poprzez uruchamianie punktów dostępowych o SSID bardzo zbliżonym do nazwy za­ ufanego dostawcy. Metoda ta ma na celu wyłudzanie danych logowania – przestrzega Wojciech Pietrow, Bu­ siness Development Manager, Bako­ tech, i dodaje: – W przypadku ransom­ ware możemy mówić o masowej ska­ li zjawiska. Fałszywe punkty dostępo­
skutecznych metod ochrony należy instalacja zabezpieczenia umożliwia­ jącego detekcję zagrożeń niesklasy ­ kowanych oraz odcinanie nieznanego ruch wstecznego.
Ataki szyte na miarę
Badania SophosLabs wskazują na wzrost ataków szytych na miarę. Są one dopasowywane do lokalnego ję­ zyka, marki i metod płatności, ransom­ ware jest sprytnie ukrywany w nie­ standardowym, klikalnym spamie, a cyberprzestępcy wyszukują swoje o ary według lokalizacji – to główne wnioski z analizy SophosLabs, wska­ zujące na rosnący trend wśród cyber­ przestępców stosowania ataków ukie­ runkowanych.
Aby dotrzeć do możliwie jak najwięk­ szej liczby potencjalnych o ar, cyber­ przestępcytworząspamwlokalnych językach, związanych z regionalnymi markami i metodami płatności. Ran­ somware jest sprytnie maskowane – przesyłki zawierające logotypy rozpo­ znawalnych marek są bardziej wiary­ godne i klikalne. Aby zwiększyć efek­ tywność podrobionych e­maili, oszu­ ści podszywają się pod lokalne urzę­ dy pocztowe, podatkowe lub organy ścigania. Od teoretycznie wiarygod­ nego źródła możemy więc otrzymać fałszywe powiadomienia o wysył­ ce, zwrocie przesyłki, mandacie i ra­ chunku za energię elektryczną. So­ phosLabs odnotował także wzrost ilości spamu w postaci wiadomości, które są tworzone zgodnie z zasada­ mi gramatyki i interpunkcji.
Backup skutecznym zabezpieczeniem przed ransomware
Jeśli dojdzie do infekcji ransomwa­ re i zaszyfrowania danych, jednym ze sposobów odzyskania dostępu do danych, cofnięcia zmian wprowadzo­ nych do systemu przez atakującego i zabezpieczenia się przed kolejnym atakiem jest odpowiednio dobrany system backupu danych.
– Taki system backupu danych musi jednak spełniać ściśle określone kryte­ ria. W przypadku wymagających użyt­ kowników domowych czy  rm nie sprawdzą się standardowe systemo­
44
iT Reseller
nr 11-12 (289-290) • czerwiec 2016


































































































   42   43   44   45   46