Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Czy pojawi się jednorożec cyberprzestępczości?

BitcoinBitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.


"Wszystkie transakcje bitcoinowe są publiczne. Nie wiadomo natomiast, kto konkretnie jest właścicielem danego portfela. Widać jedynie, że przepływają określone kwoty pieniędzy pomiędzy użytkownikami" - wyjaśnia Mikko Hyppönen, dyrektor ds. badań F-Secure.

Każda ofiara ransomware - złośliwego oprogramowania, które szyfruje pliki i wymaga zapłaty za ich odblokowanie - otrzymuje niepowtarzalne konto, na które wpływają środki z bitcoinów (zwane w branży portfelem). Po uzyskaniu okupów niektóre gangi przelewają bitcoiny do głównego portfela.

Polowanie na jednorożca
"Obserwujemy niektóre z tych portfeli i widzimy ilości bitcoinów warte miliony. Patrząc na tak ogromne, nieopodatkowane kwoty zastanawiam się czy istnieją już jakieś cyberprzestępcze jednorożce" - mówi Mikko Hyppönen.

Jednorożec to pojęcie stosowane w ekonomii, które oznacza prywatną spółkę technologiczną wycenianą na ponad miliard dolarów, np. Uber, AirBNB czy Spotify. W przypadku cybergangów logika działania jest podobna, ale występują różnice takie jak brak inwestorów, administracji i nadzoru.

Ten nielegalny biznes jest na tyle dochodowy, że niektóre gangi zapewniają obsługę klienta porównywalną do tej, która funkcjonuje w start-upach. Według raportu F-Secure, cybergangi mają własne witryny, działy FAQ, a nawet konsultantów.

Model biznesowy cybergangów
Czy model biznesowy cybergangów można porównać do działalności start-upów? Prawdopodobnie nie. Trudno sobie wyobrazić sprzedaż cyberprzestępczego biznesu i znalezienie inwestorów. Nie stanowiłoby to problemu w przypadku start-upu podobnego do Ubera, po którego udziały ustawia się kolejka chętnych. Gangi ransomware muszą jednak ciągle szukać sposobów, by wymienić zarobione bitcoiny na gotówkę.

"Hakerzy kupują karty prepaid i sprzedają je przykładowo na Ebayu. Wiele gangów pierze też pieniądze w kasynach online, ale jest to bardziej skomplikowane. Nawet jeśli dwóch członków gangu ustawia między sobą grę - tak, że jeden z nich przegrywa wszystkie pieniądze, to gdy w rachubę wchodzą duże kwoty, kasyno może uznać działanie za podejrzane i zablokować wypłatę. Dlatego gangi zaczęły korzystać z botów, które grają realistycznie, ale i tak przegrywają – choć nie tak wyraźnie" - dodaje Mikko Hyppönen.

Ściganie przestępców
Aparaty ścigania są świadome tego, jak kusząca jest możliwość zarabiania na procederze ransomware. Tylko w 2015 roku założone przez FBI centrum zgłaszania przestępczości internetowej (Internet Crime Complaint Center) otrzymało "2453 skargi na oszustwa za pomocą oprogramowania ransomware, w wyniku których straty wyniosły ponad 1,6 miliona dolarów".

Jednym z przykładów może być głośny atak na prezbiteriańskie centrum medyczne w Hollywood, które aby odzyskać swoje pliki, zapłaciło 40 bitcoinów, mających wtedy wartość 17000 dolarów.

"Oficjalnie FBI nie doradza, czy należy płacić okup, czy też nie. Jeśli ofiary nie zastosowały jednak odpowiednich środków ostrożności to w wielu przypadkach zapłacenie okupu wydaje się jedyną alternatywą dla odzyskania plików" - mówi Sean Sullivan, doradca ds. bezpieczeństwa z F-Secure.

Jak chronić się przed atakami?
O jakie środki ostrożności chodzi? Dla Mikko Hyppönena odpowiedź jest oczywista:

"Należy tworzyć kopie zapasowe, które można w łatwy sposób przywrócić w razie ataku. Oczywiście jest to nieco bardziej kłopotliwe w przypadku całych sieci, a nie pojedynczego komputera. Najważniejsze jednak to posiadać aktualny system tworzenia kopii zapasowych w trybie offline. Offline to w tym wypadku kluczowe słowo" - dodaje ekspert F-Secure.

Wielu ludzi nie zdaje sobie sprawy z rangi zagrożenia i nie jest przygotowanych na atak ransomware. F-Secure Labs przewiduje, że cyberprzestępcy będą stosować coraz bardziej wyrafinowane metody, aby uzyskać jeszcze większe dochody z procederu ransomware.

Jeśli już zdarzy nam się znaleźć w niefortunnej sytuacji, w której zakładnikami staną się prywatne pliki, warto pamiętać, że mamy do czynienia z kimś, kto traktuje cyberprzestępczość jak biznes. Dlatego zawsze w grę wchodzą negocjacje kwoty okupu i terminu płatności.

ŹróDło: F-Secure