„Ransomware este cel mai profitabil malware din istorie.“ Verdictul dat în 2016 se confirmă și în 2020 – în prima jumătate a anului atacurile ransomware au crescut cu 72%, potrivit Skybox Security „2020 Vulnerability and Threat Trends Report“.
https://lp.skyboxsecurity.com/WICD-2020-07-WW-VT-Trends_Reg.html
Cei de la SonicWall LINK: https://www.sonicwall.com/2020-cyber-threat-report/ sunt ceva mai moderați și susțin că ar fi vorba de „doar“ 121,4 milioane de atacuri la nivel global în primele șase luni. Adică vreo 20 de milioane pe lună. Sau 7,7 pe secundă!
Evenimente - Club Antreprenor și Ziarul Pozitiv:
11 februarie 2025: Viitorul afacerilor de familie în România – Ediția a IV-a
28 februarie 2025: Forumul de Infrastructură, Transporturi și Logistică – Ediția a IV-a
19 martie 2025: Forumul de concurență, francize și antreprenoriat
21 martie 2025: Pilonii de dezvoltare ai județului Brașov
Vezi toate Evenimentele 2024-2025 organizate de CA & ZP
Despre acest subiect vom vorbi şi la evenimentul din 1 Octombrie organizat de Club Antreprenor și Ziarul Pozitiv: “Criminalitatea cibernetică în perioada digitalizării economiei,” la Hotel Marshall Garden din Bucureşti.
Detalii şi înregistrare la https://ziarulpozitiv.ro/eveniment-criminalitatea-cibernetica-in-perioada-digitalizarii-economiei/.
Este adevărat însă că și pandemia de COVID-19 a creat un mediu propice pentru înmulțirea atacurilor ransomware, pentru că adoptarea muncii de acasă a prins nepregătite numeroase companii, care au încercat să se adapteze din mers la noile cerințe.
Unele au reușit, altele au… improvizat. Adoptând, de exemplu, soluții de colaborare gratuite, dar care nu întrunesc condițiile de securitate specifice mediului business. Sau încercând să limiteze creșterea suprafeței de atac prin utilizarea soluțiilor tradiționale de securitate, care nu sunt însă concepute pentru a acoperi cerințele lucrului la distanță.
Angajații nu au fost pregătiți pentru a lucra din afara sistemelor de protecție perimetrală
Ce-i drept, nici angajații nu au fost – și nu sunt nici acum – pregătiți pentru a lucra din afara sistemelor de protecție perimetrală, cu care erau obișnuiți atunci când mergeau la birou. Ca urmare, multe companii au inițiat cursuri de „igienă cibernetică“ pentru a încerca să pună bazele unei culturi de genul conduită preventivă.
Însă nu este de ajuns.
Pe de o parte, pentru că asistăm la o „democratizare“ a atacurilor ransomware. De exemplu, conform studiului Datto „Global State of the Channel Ransomware Report“, https://www.datto.com/resource-downloads/Datto2019_StateOfTheChannel_RansomwareReport.pdf anul trecut una din cinci companii de dimensiuni mici și medii se confruntase deja cu un astfel de eveniment.
Pe de altă parte, pentru că în ultimele luni au început să apară grupări de hackeri specializate în lansarea de atacuri ransomware personalizate pe profilul unor ținte specifice, o schimbare de strategie importantă față de clasicele atacuri în masă. (Cel mai bun exemplu în acest sens rămâne „bătrânul“ WannaCry, care a atins apogeul în 2017, când a făcut victime și în România, dar care a reușit și anul trecut să aibă o cotă de 21% din atacurile detectate de Kaspersky.)
Atacuri personalizate
Atacurile personalizate au avantajul imediat de a fi mai rentabile – de exemplu, grupul din spatele ransomware-ului DarkSide, lansat pe piață la începutul lunii august, susține că are deja la activ încasări de câteva milioane de dolari. Hackerii respectivi afirmă că ei nu țintesc decât companii care pot plăti răscumpărarea solicitată, pentru că, așa cum precizează public, „nu dorim să vă ucidem afacerea“. Ba, mai mult, dau și asigurări că nu vizează spitale, clinici, școli, universități, organizații non-profit sau guvernamentale. Pe restul le taxează însă, după posibilități, cerându-le recompense cuprinse între 200.000 de dolari și 2 milioane pentru a-și putea recupera datele.
La polul opus în ceea ce privește etica, se află grupurile de hackeri care folosesc metoda „Leak sites“ – respectiv publică pe site-uri documente confidențiale ale companiilor care refuză să le plătească răscumpărarea. Metoda permite aplicarea unei tactici de dublă extorcare, cel mai cunoscut exemplu în aces sens fiind cel al Universității din Utah, https://www.zdnet.com/article/university-of-utah-pays-457000-to-ransomware-gang/ care a plătit o recompensă de aproape jumătate de milion USD pentru a nu-i fi publicate datele confidențiale, deși își recuperase conținutul criptat de ransomware folosind un backup anterior.
Ce recomandă specialiștii?
Cazul universității americane poate fi considerat, totuși, unul „fericit“, pentru că… noile generații de atacuri ransomware sunt capabile să suprascrie backup-urile incrementale și cele realizate online. De aceea, specialiștii recomandă realizarea periodică de backup-uri integrale ale stațiilor de lucru, serverelor și bazelor de date și testarea validității și integrității lor.
O altă recomandare utilă este păstrarea unei copii suplimentare off-line, pentru a vă asigura protecția împotriva cazurilor în care un atacator obține drepturi de administrator de sistem. (Mai multe detalii despre avantajele metodei de backup „3-2-1“ puteți găsi aici.) https://www.pras.ro/02092020-1-2-3-si-Backup
Deși metodele de prevenție sunt tot mai intens popularizate – ca punct de plecare vă recomandăm pagina „No more ransomware“ –, https://www.nomoreransom.org/ro/index.html numărul victimelor continuă să crească. Unele devin cazuri celebre – vezi recentele atacuri cărora le-au căzut victimă companii precum Garmin, https://www.bbc.com/news/technology-53553576 Canon https://www.techradar.com/news/canon-data-leaked-online-after-company-refuses-to-negotiate-with-ransomware-attackers sau Enel. https://www.informationsecuritybuzz.com/expert-comments/expert-insight-enel-group-suffers-snake-ekans-ransomware-attack/ Altele preferă anonimatul și să plătească recompensa. Așa cum a făcut anul acesta un spital din România. https://www.revistabiz.ro/spital-din-romania-atacat-de-un-ransomware-spitatul-a-fost-fortat-sa-plateasca-recompensa-pentru-deblocarea-datelor/ Și în 2019, alte patru, iar în 2018 o primărie de sector și… cine știe câte alte companii sau instituții din România.
Și ajungem astfel la deja clasica dilemă ransomware: Cum procedați – pregătiți din timp un fond pentru plata recompensei (recomandabil într-o monedă virtuală) sau investiți în protecție și în educația utilizatorilor finali?
Dacă ați ales ultima variantă, contactați-ne! https://www.pras.ro/contact