Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Jak zminimalizować zagrożenie ataku ransomware?

Ransomware QNAPPierwsza faza ataku złośliwego programu ransomware o nazwie WannaCry szczęśliwie ominęła Polskę, jednak jego autorzy pokazali już, że potrafią błyskawicznie modyfikować kod wirusa - niewykluczone więc, że kolejne „mutacje” będą atakowały również polskich użytkowników i firmy. W tej sytuacji warto pomyśleć o zastosowaniu wszelkich możliwych metod zapobiegawczych i minimalizujących skutki ewentualnego ataku. Jednym z najskuteczniejszych rozwiązań jest backup cennych danych wykorzystujący mechanizm migawek (snapshot).

O tym, że w ostatnim czasie złośliwe oprogramowanie typu ransomware jest szczególnie aktywne, wiadomo nie od dziś - jednak dokładne wyliczenia dotyczące tego problemu są wręcz zatrważające. Z analiz firmy SonicWall wynika, że w minionym roku aktywność tego typu „szkodników” zwiększyła się (w porównaniu z rokiem 2015)… 167-krotnie. Przestępcy sięgają po ransomware, ponieważ to dla nich skuteczne narzędzie do zarabiania - poprzez wymuszanie „okupu” od użytkowników zainfekowanych komputerów. Co gorsze, z zagrożeniem tym trudno skutecznie walczyć - istnieją jednak efektywne metody minimalizowana skutków ataku ransomware.

Zasada działania klasycznej aplikacji tego typu jest dość standardowa - po zainfekowaniu komputera (do którego aplikacja dociera podszywając się np. pod dokument, aktualizację czy infekując go z poziomu strony WWW) ransomware błyskawicznie szyfruje wybrane pliki, a następnie blokuje użytkownikowi dostęp do nich. Następnie na ekranie pojawia się komunikat, z którego wynika, że dostęp do danych może zostać przywrócony, ale wyłącznie za odpowiednią opłatą.

Jest to wyjątkowo podły, ale jednocześnie skuteczny mechanizm - przestępcy doskonale zdają sobie sprawę z tego, że w przypadku firmy brak dostępu do krytycznych dla jej funkcjonowania danych może oznaczać przestój i gigantyczne straty finansowe. Dlatego też przedsiębiorcy chętnie płacą „okup” - niestety rozwiązując problem doraźnie, jednocześnie czyniąc całą operację opłacalną i motywując przestępców do kolejnych ataków.

Ze wspomnianego już raportu SonicWall GRID Threat Network Report 2017 dowiadujemy się, że w ciągu minionego roku takich ataków odnotowano… 638 milionów (rok wcześniej - zaledwie 3,8 mln). Zagrożenie jest więc realne i coraz częściej stykają się z nim również polskie firmy, instytucje i użytkownicy domowi - pojawiają się nawet złośliwe programy tego typu dostosowane do polskich realiów (lub przygotowane od podstaw z myślą o atakach na Polaków). Wedle danych firmy Check Point, w ubiegłym roku ok. 10% wszystkich cyberataków w Polsce to były właśnie przypadki użycia ransomware…

Qnap Ransomware locker wannacry

Najgłośniejsze ataki ransomware, do których doszło w ostatnich miesiącach to m.in.:
• zaszyfrowanie plików pacjentów i personelu w amerykańskim szpitalu Presbyterian Medical Center (za ich odblokowanie przestępcy domagali się 3,4 mln USD),
• zainfekowanie ransomware’em komputerów holenderskiego parlamentu (podejrzewa się, że ów atak mógł być motywowany politycznie - trop prowadził do Turcji),
• zaatakowanie luksusowego alpejskiego hotelu sieci Seehotel Jägerwirt - wbrew medialnym doniesieniom nie doszło tam co prawda do zablokowania dostępu do pokoi hotelowych, jednak ryzyko było realne - dlatego właściciele hotelu zdecydowali się na zapłacenie okupu,
• atak na szpital w Ottawie (przestępcy żądali wysokiego okupu, administratorzy szpitalnego systemu zdołali jednak przywrócić dane z backupu),
• atak na system IT urzędu odpowiedzialnego za nadzór nad transportem miejskim w San Francisco (spowodował paraliż komunikacyjny, m.in. poprzez blokadę systemu sprzedaży biletów).

Celem cyberprzestępców stały w ostatnim czasie również polskie firmy oraz instytucje publiczne - liczba takich ataków będzie prawdopodobnie rosła, ponieważ coraz częściej zdarza się, że ransomware tworzony lub modyfikowany jest w taki sposób, by skuteczniej atakował właśnie użytkowników z Polski. Niedawno głośno było o sprawie pewnego urzędu z województwa lubelskiego, którego dane zostały zaszyfrowane przez ransomware - odpowiedzialny za to program był rozsyłany w e-maili podszywającym się pod wiadomość od Poczty Polskiej. Specjaliści ds. bezpieczeństwa zwracają też uwagę, że niektóre takie programy tworzone są również przez Polaków - świadczą o tym m.in. polskie komentarze w kodzie złośliwego programu WildFire.

Jak się zabezpieczyć?

Skuteczne zabezpieczenie się przed atakami ransomware jest niezwykle trudne. Oczywiście, stosowanie się do podstawowych zasad bezpieczeństwa (aktualizowanie aplikacji i systemu, stosowanie oprogramowania antywirusowego) redukuje ryzyko, ale go nie eliminuje. Stosunkowo często zdarza się, że nowe programy ransomware potrafią skutecznie ukrywać się przed „antywirusami” i korzystać z luk zero-day. Nie bez znaczenia jest również fakt, iż twórcy złośliwego oprogramowania często biorą na celownik użytkowników słabo orientujących się w złożonych zagadnieniach z IT i za pomocą najróżniejszych sztuczek socjotechnicznych są w stanie skłonić ich do samodzielnego wprowadzenia do systemu „szkodnika”.

Pewnym rozwiązaniem może być regularne tworzenie backupu - jednak standardowa kopia zapasowa danych nie zawsze skutecznie ochroni przed ransomware. Jeśli nośnik, na którym zapisywany będzie backup jest stale podłączony do komputera (via USB/Ethernet/WiFi) całkiem realne jest to, że również te dane zostaną zaszyfrowane podczas ataku.

Pełna ochrona dzięki migawkom

"100-procentowo skutecznym rozwiązaniem, chroniącym użytkownika nie tyle przed samym atakiem ransmoware, co przed jego skutkami, jest skorzystanie z systemu backupu opartego na mechanizmie migawek, czyli snapshotów. Takie narzędzie dostępne jest we wszystkich modelach serwerów QNAP NAS i pozwala na regularne, automatyczne wykonywanie kopii wskazanych danych/ wolumenów. Serwer przechowuje kolejne „wersje” backupu i w razie jakiegoś incydentu - awarii czy właśnie ataku ransomware i zablokowania dostępu do danych - użytkownik nie ma żadnego problemu z przywróceniem wcześniejszej wersji. Co ważne, na bieżąco backupowane są tylko dane, w których pojawiają się jakieś zmiany - dzięki temu kopie zajmują mniej miejsca, a wszystkie kluczowe informacje zostają zabezpieczone. Oczywiście, nie ma żadnych przeciwwskazań by jeden serwer QNAP NAS stał się centralnym systemem backupu dla wielu firmowych komputerów - użytkownik może wygodnie skonfigurować go tak, by zapisywał i przechowywał backup z wielu źródeł" - wyjaśnia Grzegorz Bielawski, Country Manager firmy QNAP.

Ransomware snapshot

Migawki rejestrują metadane plików poza systemem plików i pozwalają zachowywanie oraz przywracanie różnych wersji tego samego pliku, folderu, a nawet całego woluminu. W wypadku ataku ransomware lub wystąpienia nieoczekiwanego zdarzenia w systemie można go przywrócić do wcześniejszego stanu zarejestrowanego w migawce.

Przedstawiciel firmy dodaje również, że sam serwer NAS jest w 100% odporny na atak ransomware, ponieważ pracuje pod kontrolą bazującego na Linuksie systemu QTS, a na dodatek wyposażono go we wbudowany mechanizm antywirusowy, skanujący zapisywane w urządzeniu dane.

Więcej o tym, jak zminimalizować zagrożenie ze strony ransomware przy użyciu serwera QNAP NAS znajdziesz na tej stronie.

Opracowanie: QNAP

Logowanie i rejestracja