Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

Rośnie rynek cyberzagrożeń jako usług - wirusy do wynajęcia

Haker okupPrzestaje obowiązywać podział na złych cyberprzestępców i uciśnionych internautów. Ekspresowy rozwój sektora RaaS (Ransomware-as-a-service) daje możliwość zarabiania na szyfrowaniu cudzych danych niemal każdemu użytkownikowi sieci. A chętnych nie brakuje - w ostatnim kwartale liczba domen obsługujących zagrożenia szyfrujące wzrosła o 3500%. Dostawca rozwiązań do tworzenia i szybkiego przywracania danych z backupu - firma ANZENA - przeanalizowała przyczyny popularności groźnego trendu.


"Nie wiesz, jak skutecznie przeprowadzić atak szyfrujący? Spokojnie, doradzimy! Po prostu ustal wysokość okupu, czas na jego wpłacenie i zacznij zarabiać na szyfrowaniu cudzych danych!" - tak wkrótce mogą reklamować się twórcy wirusów do wynajęcia w formie usługi. Firma ANZENA alarmuje, że to właśnie rosnąca popularność trendu zagrożenie-jako-usługa napędza rosnący rynek ransomware. Rynek, który w kilkanaście miesięcy ewoluował z drobnych wyłudzeń w potężny biznes operujący atakami na ogromną skalę. Wskaźnikiem rozwoju sektora może być liczba domen ransomware, która tylko w pierwszym kwartale 2016 roku wzrosła ona o 3500% w stosunku do Q4 2015. Według danych firmy Infoblox najwięcej złośliwych witryn powstaje obecnie w Stanach Zjednoczonych (41% wzrostu), ale też w Portugalii (17%), Rosji (12%), Holandii (10%), Wielkiej Brytanii (8%) i Islandii (6%). Dlaczego coraz więcej osób chce zarabiać na szyfrowaniu cudzych danych?

1. Niski próg wejścia
Do niedawna wynajęcie zagrożenia wiązało się z opłatą wstępną. Twórcy malware'u zrozumieli, że od opłat lepszą inwestycją jest czas osób rozprowadzających zagrożenia (dystrybutorów). Przykładem jest krążący od kilku dni po sieci komunikat rekrutacyjny autorstwa osoby zwanej "ransomware boss". Tekst otwarcie zachęca do zarabiania "dużych pieniędzy w nieuczciwy sposób", uspokajając potencjalnych dystrybutorów, że "nie muszą uiszczać żadnych opłat", a ich brak doświadczenia "nie stanowi żadnego problemu". Chętni otrzymują dostęp do zagrożeń, którymi mają zaatakować maksymalną liczbę celów. Mogą przy tym dowolnie konfigurować parametry zagrożenia włącznie z wysokością żądanego okupu. Sam sposób ataku zależy od inwencji dystrybutora - w grę wchodzą np. mailowe kampanie spamowe, fałszywe reklamy i niedozwolone w przeglądarkach metody pozycjonowania zarażonych stron (tzw. BlackHat SEO). W przypadku udanego zaszyfrowania danych ofiary otrzymuje ona polecenie kontaktu z autorem zagrożenia. Gdy okup w walucie Bitcoin zostaje opłacony, boss wysyła dystrybutorowi 40% udziału. Podział zysków jak na standardy RaaS jest dość nietypowy - w większości zagrożeń twórca oddaje dystrybutorowi 75-95% okupu chcąc zachęcić go do kolejnych ataków. Jak wynika z ustaleń firmy Flashpoint, która wykryła całą akcję, średnie miesięczne zarobki wynosiły do tej pory 600$ dla pośrednika i 7500$ dla bossa.

2. Duży (dalej) może więcej
Chcesz kosić haracze? Sierp jest za darmo, ale niektórzy wolą zapłacić za znacznie efektywniejszy kombajn. Przykładem takiego zagrożenia "premium" w modelu RaaS jest Nuclear Exploit Kit wynajmowany cyberprzestępcom za kilka tysięcy dolarów miesięcznie. Za pomocą panelu sterowania atakujący łatwo skomponuje własny zestaw zagrożeń, a następnie roześle go za pomocą zarządzanych przez siebie kampanii. Raport firmy Checkpoint ujawnia, że w samym kwietniu 2016 użytkownicy Nuclear EK zaatakowali ponad 1,8 mln maszyn skutecznie infekując blisko 185 tysięcy urządzeń. Zagrożenia szyfrujące wykryto w 78% udanych infekcji. Jeśli cyberprzestępcy nie zadowoli taki atak o skuteczności 9,95% to za odpowiednią kwotę łatwo zamówi wersję wirusa zmodyfikowaną wedle swoich wytycznych.

3. Anonimowość
Od samego początku złośliwego szyfrowania finanse biznesu ransomware maskowane za pomocą kryptowaluty BitCoin i transakcji w sieci TOR. Taki model działania ma w założeniu ukrywać tożsamość twórców i osób rozprowadzających zagrożenie przed ewentualnymi sankcjami prawnymi. Gwarancji sieciowej niewidoczności co prawda nie ma, jednak wielu cyberprzestępcom zdaje się to nie przeszkadzać i trudno oczekiwać, by zaczęło przeszkadzać początkującym wyłudzaczom. A jeśli nawet to...

4. Cyberprzestępca? To nie ja!
Warto zwrócić uwagę na psychologiczny wymiar trendu: rozpowszechniając proste narzędzia do finansowych wymuszeń RaaS może zamazywać podział na cyberprzestępców i internautów w świadomości użytkowników. Firma ANZENA przywołuje słowa autora jednego z pierwszych zagrożeń w modelu RaaS o pseudonimie Tox. Wątpliwości moralne wynikające z szyfrowania cudzych danych skwitował on krótko: "Oczywiście, że żal mi ofiar, ale nie jest tak źle: twój dzień będzie pewnie zepsuty, jednak to minie. Z drugiej strony ktoś, kto dostanie twój okup może być w złej sytuacji finansowej. Może to nie jest w porządku, ale to właśnie jest równowaga." Amatorzy cyberataków mogą się tłumaczyć zaprzeczeniami w rodzaju: "jeśli nie ja, ktoś inny to zrobi", "każdy tak robi / zrobiłby na moim miejscu" czy wreszcie "wszystkich nas nie złapią" - fałszywy argument takiej powszechności wykroczenia, że przestaje być ono wykroczeniem. Niepokojące? Jeśli przyjąć, że masowa chęć szybkiego zarobku będzie co najmniej taka, jak dziś chęć bezpłatnego obejrzenia filmu czy pobrania muzyki w formacie mp3 to w najczarniejszym scenariuszu sieć zamieni się w pole bitwy, na którym przetrwają tylko posiadacze backupu - jedynego zabezpieczenia przed skutkami szyfrowania.

5. Jest prosto, będzie prościej
Od początku 2015 zauważono co najmniej 8 zagrożeń działających w modelu RaaS: Tox, FAKBEN, Hidden Tear, Encryptor RaaS, Janus, ORX Locker, Ransom32, Alphalocker. Nie wszystkie były bezpłatne, nie wszystkie były proste w obsłudze. Ale to się zmienia, bo jak każda nowoczesna usługa ransomware ma być przyjazny - na tyle, by użytkownik bez specjalistycznej wiedzy mógł szybko zarobić na jego rozprowadzaniu. Zagrożenia szyfrujące to rynek jak każdy inny. Sukces odniosą na nim ci, którzy dostarczą najprostszych, najskuteczniejszych zagrożeń popartych dodatkowo świetną i szybką obsługą klienta. Im więcej zadowolonych dystrybutorów, tym większa szansa autora zagrożenia na udział we wpłacanych przez ofiary haraczach.

A jakie szanse mają same ofiary? Na szczęście wcale nie takie małe, jeśli tylko będą pamiętać o podstawowych środkach bezpieczeństwa. Ponieważ ataki szyfrujące rozprowadzane są głównie przez spam, należy zachować szczególną ostrożność klikając podejrzane wiadomości mailowe. Otwarcie załącznika udającego fakturę może w najgorszym przypadku skończyć się zaszyfrowaniem nie jednego komputera, ale całego segmentu firmowej sieci generując olbrzymie straty finansowe. A jeśli już padliśmy ofiarą szantażystów to jedynym sposobem wymigania się od haraczu będzie przywrócenie kopii bezpieczeństwa. Firma ANZENA przypomina, że regularne tworzenie backupu uchroni przed skutkami ataków każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu np. StorageCraft ShadowProtect SPX można w kilka sekund odzyskać z backupu konkretne pliki czy foldery a w razie poważniejszej awarii uruchomić wirtualną kopie uszkodzonego komputera lub serwera tak aby przestój w dostępie do danych był minimalny. Śledząc aktualności należy przypuszczać, że na komputerach bez backupu taki przestój będzie miał miejsce coraz częściej.

Źródło: Anzena