Page 44 - ITReselle_czerwiec_2016
P. 44
» RYNEK
v
Nie należy też zapominać o tzw. szych wersjach systemu Windows we WiFi to dopiero początek plagi. Do
czynniku ludzkim, czyli popeł nianych przez użytkowników systemów IT grzechach, któ
re powodują powstawanie słabych punktów i luk w rmowych systemach ochronnych.
Epidemia ransomware
w 2016 roku
Według statystyk rmy FireEye, od połowy ub.r. aktywność aplikacji typu ransomware sukcesywnie się zwięk sza,awmarcubr.doszłodogwał townego wzrostu liczby takich ata ków. Najbardziej aktywnym opro gramowaniem tego typu jest ostat nio Tescrypt, który jak wynika z ana liz Microsoftu odpowiada za 42 proc. wszystkich infekcji. Inne uciążliwe w ostatnim czasie szkodniki to m.in. Crowti, Fakebsod czy Brolo.
Według specjalistów rmy Sophos w 2016 r. hakerzy w coraz większym stopniu będą się posługiwać szan tażem upublicznienia skradzionych danych, żądając wysokich okupów (średnio 18 tys. dolarów w przypad ku zainfekowania wielu komputerów w jednej organizacji). Do przejmowa nia kontroli lub wydawania poleceń cyberprzestępcy wykorzystują sieć Darknet, co można było stwierdzić w 2015 r. w przypadku takich zagro żeń, jak: TorrentLocker, CryptoWall, TeslaCrypt czy Chimera.
– W pierwszym kwartale 2016 r. od notowaliśmy tyle samo cyberincy dentów, ile kilka lat temu w ciągu ca łego roku. Główne trendy nie uległy zmianie, zarejestrowaliśmy natomiast znaczny wzrost w zakresie tradycyjnej cyberprzestępczości, zwłaszcza jeże li chodzi o zagrożenia mobilne i glo balną epidemię ransomware – piszą w swoim najnowszym raporcie specja liści Kaspersky Lab. Oprogramowanie ransomware stało się głównym tema tem I kwartału 2016 r., zastępując ata ki ukierunkowane na pierwszym miej scu rankingu najpopularniejszych za grożeń. Niestety, sytuacja ta będzie się pogłębiać, a cyberprzestępców wyłu dzających okup można określić mia nem problemu roku – uważają eksper ci Kaspersky Lab.
Microsoft (i Trend Micro) przestrzega użytkowników o pojawianiu w star
groźnego robaka ransomware ZCryp tor,wykorzystującegotradycyjneme tody phishingowe, makra oraz fałszy we instalatory. Ponieważ nie działa on w Windows 10, producent zaleca up grade do najnowszej wersji systemu operacyjnego. Część ekspertów uwa ża, że to element kampanii Microso ftu mającej nakłaniać do przechodze nia na Windows 10.
– Najważniejsze środki przeciwdzia łania ransomware to ltry wykrywają cezaawansowanezagrożenia,wdro żone w rewallach nowej generacji oraz usługach zabezpieczeń poczty elektronicznej, w tym tych w modelu SaaS – przekonuje Wieland Alge, wi ceprezes i dyrektor generalny EMEA Barracuda Networks, i dodaje: – Tak samo ważne jak stosowanie odpo wiednich technologii zabezpieczają cych,istotnejestwłączeniedoarchi tektury organizacji rozwiązań do od zyskiwania danych i nowoczesnego backupu.
Obecnie jest już ponad 50 odmian oprogramowania ransomware, a licz ba ta rośnie bardzo szybko ze wzglę du na to, że organizacje przestępcze samodzielnie wprowadzają popraw ki w kupowanym kodzie malware i in dywidualnie go kompilują. Nie można wykluczyć, że najnowsze wersje mal ware typu ransomware w przyszłości będą częścią ataków typu APT i żą danie okupu będzie miało jedynie na celuodciąganieuwagiodinnejczęści ukrytego kodu. Tego typu atak może być tylko fragmentem in ltracji śro dowiska teleinformatycznego zaata kowanej instytucji, który oczekuje na aktywację i ma umożliwić kradzież danych oraz przejęcie kontroli nad serwerami.
– Obok stałego wzrostu zagrożeń ty pu ransomware innym coraz popu larniejszym procederem jest podszy wanie się pod dostawcę WiFi poprzez uruchamianie punktów dostępowych o SSID bardzo zbliżonym do nazwy za ufanego dostawcy. Metoda ta ma na celu wyłudzanie danych logowania – przestrzega Wojciech Pietrow, Bu siness Development Manager, Bako tech, i dodaje: – W przypadku ransom ware możemy mówić o masowej ska li zjawiska. Fałszywe punkty dostępo
skutecznych metod ochrony należy instalacja zabezpieczenia umożliwia jącego detekcję zagrożeń niesklasy kowanych oraz odcinanie nieznanego ruch wstecznego.
Ataki szyte na miarę
Badania SophosLabs wskazują na wzrost ataków szytych na miarę. Są one dopasowywane do lokalnego ję zyka, marki i metod płatności, ransom ware jest sprytnie ukrywany w nie standardowym, klikalnym spamie, a cyberprzestępcy wyszukują swoje o ary według lokalizacji – to główne wnioski z analizy SophosLabs, wska zujące na rosnący trend wśród cyber przestępców stosowania ataków ukie runkowanych.
Aby dotrzeć do możliwie jak najwięk szej liczby potencjalnych o ar, cyber przestępcytworząspamwlokalnych językach, związanych z regionalnymi markami i metodami płatności. Ran somware jest sprytnie maskowane – przesyłki zawierające logotypy rozpo znawalnych marek są bardziej wiary godne i klikalne. Aby zwiększyć efek tywność podrobionych emaili, oszu ści podszywają się pod lokalne urzę dy pocztowe, podatkowe lub organy ścigania. Od teoretycznie wiarygod nego źródła możemy więc otrzymać fałszywe powiadomienia o wysył ce, zwrocie przesyłki, mandacie i ra chunku za energię elektryczną. So phosLabs odnotował także wzrost ilości spamu w postaci wiadomości, które są tworzone zgodnie z zasada mi gramatyki i interpunkcji.
Backup skutecznym zabezpieczeniem przed ransomware
Jeśli dojdzie do infekcji ransomwa re i zaszyfrowania danych, jednym ze sposobów odzyskania dostępu do danych, cofnięcia zmian wprowadzo nych do systemu przez atakującego i zabezpieczenia się przed kolejnym atakiem jest odpowiednio dobrany system backupu danych.
– Taki system backupu danych musi jednak spełniać ściśle określone kryte ria. W przypadku wymagających użyt kowników domowych czy rm nie sprawdzą się standardowe systemo
44
iT Reseller
nr 11-12 (289-290) • czerwiec 2016