Zapłaciłbyś za swoje dane?
#1

[Aby zobaczyć linki, zarejestruj się tutaj]

Relacja Aliny Simone z 2015 roku – dotycząca męki przez którą zmuszona była przejść jej matka w związku z żądaniem okupu za jej własne dane – była jednym z pierwszych przypadków, kiedy to nietechniczna osoba spotkała się z terminem ‘ransomware.’

Przesuńmy się o rok do przodu, media są teraz przepełnione historiami o ransomware. Powód ‘popularności’ tego zjawiska jest niezwykle prosty – pieniądze.
Przed pojawieniem się ransomware, przestępcy wykorzystywali (i nadal wykorzystują) złośliwe oprogramowania (malware), aby przejąć kontrolę nad danym urządzeniem. Złośliwy kod zbierał informacje o użytkowniku – imię, hasła oraz dane kart kredytowych. Infekcja odbywała się poprzez ataki botnet rozsyłające spam lub ataki na popularne strony internetowe (jako wabik, który odciągał uwagę od hakerów włamujących się gdzie indziej).

Dla przestępców, ransomware to lukratywny interes

Ransomware pozwala na rezygnację z cyfrowego pośrednictwa. Zamiast zbierać dane dot. kart kredytowych – które później trzeba sprzedać za cenę od kilku centów do kilku dolarów w sieci ‘Dark Web’ (dostępnej za pomocą specjalnego oprogramowania używanego głównie do działalności nielegalnej) – ransomware żąda pieniędzy bezpośrednio od ofiar. Sumy różnią się od siebie, jednakże średnio wynosi kilkaset dolarów (od osób prywatnych).

Mimo to, małe sumy składają się na ogromne żniwa. Trudno ocenić ilość ataków ransomware ze względu na fakt, iż wiele z nich nie jest zgłaszanych. Według naszych danych, ilość wzrasta bardzo szybko. Co prawda, oficjalne skargi dotyczące ransomware (oraz zapłaconych okupów) zgłaszane do Departamentu Sprawiedliwości Stanów Zjednoczonych dotyczą zaledwie 24 milionów dolarów w 2015 roku, jednakże inne źródła podają wyższe dane. W kwietniu CNBC oszacowało koszty związane z ransomware na 200 milionów dolarów w pierwszych trzech miesiącach 2016 roku. Pod koniec zeszłego roku, Cyber Threat Alliance oszacowało, że jeden typ ransomware – CryptoWall v3, od czasu pojawienia się, spowodował straty wysokości 325 milionów dolarów na całym świecie. Co więcej, cofając się do 2014 roku, FBI opublikowało raport, który stwierdza, iż CryproLocker wyłudził od użytkowników ponad 27 milionów dolarów w ciągu dwóch miesięcy.

Większe cele oznaczają większe zarobki

Powyższe liczby mówią wiele o bezczelności developerów ransomware. Długa historia ataków na osoby indywidualne okazała się tak lukratywna, że zjawisko to raczej nie zniknie szybko. Co więcej, istnieje wiele organizacji i firm, które również przechowują dane o swoich klientach. Dane, które powinny być odpowiednio zabezpieczone, aby zapewnić efektywne dostarczanie usług, jak również aby zapewnić konsumentom prywatność. Sprawia to jednak, że są one szczególnie zyskownymi celami takich ataków.

Szczególnie narażone na nie są podmioty świadczące opiekę zdrowotną. Utrata kontroli nad danymi pacjentów oznacza dla nich brak możliwości dostarczania opieki oraz leczenia. Istnieją również surowe wymogi prawne dotyczące ochrony danych pacjentów. Te dwa czynniki sprawiają, iż ewentualne pozwy wystosowane przeciwko takim podmiotom mogą je kosztować o wiele więcej niż zapłacenie okupu. Ma to swoje odbicie w sytuacji Szpitala w Kalifornii, który zapłacił hakerom 17 tysięcy dolarów w bitcoinach (cyfrowa waluta) za przywrócenie dostępu do swoich danych. Na szczęście, inne tego typu ataki nie były aż tak skuteczne. Świadczeniodawcy usług medycznych w Kentucky oraz Ottawie odmówili zapłaty, jako że dane pacjentów nie były zagrożone. Z kolei zagrożenie związane z atakiem w Niemczech zostało zażegnane dzięki szybkiej reakcji personelu IT.

Niemniej jednak, szpitale musiały zainwestować sporo czasu oraz środków w walkę z takimi atakami. Będą również musiały dokonać wszelkich starań względem ich wizerunku, aby odzyskać zaufanie pacjentów.

Szpitale nie są, jednak, jedynym tego typu celem. Raport opublikowany przez Institute for Critical Infrastructure Technology (grupa ekspertów) w 2016 roku, ogłosił ten rok, rokiem ransomware, dając do zrozumienia, że niewiele firm może czuć się bezpiecznie. Przykładowo, zakład energetyczny w Izraelu został zainfekowany oprogramowaniem ransomware po udanym ataku phishingowym (wyłudzającym informacje). Podobna historia dotyczy zakładu w Michigan oraz wielu posterunków policji, które zapłaciły okup w zamian za przywrócenie dostępu do swoich systemów. Takie sprawy sprawiają, iż lokalne władze czują coraz większą presję związaną z atakami zróżnicowanymi pod kątem miejsca (Alto City, Texas czy Lincolnshire w Wielkiej Brytanii). Przestępcom udało się również podważyć zaufanie do reklam online szanowanych organizacji medialnych – takich jak BBC czy NYT – zmieniając ich strony w potencjalne źródła infekcji oprogramowaniem ransomware.

Właściwe zabezpieczenie pozwala ochronić nasze pieniądze

Właśnie z tego powodu ochrona jest najważniejsza, szczególnie dla osób prywatnych, których doświadczenie oraz środki nie sięgają poziomu małych szpitali czy innych organizacji. Trwający trzy miesiące, ostrożny szacunek firmy AVG dowiódł, iż oprogramowanie antywirusowe zapobiegło zapłaceniu okupów w sumarycznej wysokości 47 milionów dolarów poprzez wychwycenie ransomware takich jak Crypt0L0cker, CryptoWall czy TeslaCrypt. Suma ta nie uwzględnia również wartości sentymentalnej utraconych danych, potencjalnych kosztów wymiany sprzętu oraz oprogramowani,a w razie gdyby ofiara nie zdecydowała się zapłacić okupu.

AVG nie zaleca płacenia okupu. Nie mamy gwarancji, że przestępcy oddadzą nam dostęp do danych. Mogą również zostawić na naszych urządzeniach część złośliwego kodu, która umożliwi im ponowny atak. Lepszym rozwiązaniem jest kontakt ze wsparciem technicznym, ratowanie tego co się da, częste tworzenie kopii zapasowych oraz zapewnienie odpowiedniej ochrony dla swojego komputera.
Czy znasz podobne historie związane z atakami ransomware? A może znalazłeś inny sposób na ochronę przed nimi? Podziel się z nami swoją opinią!

Źródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości