Co wiemy o atakach ransomware?
Jak zmienił się świat przestępczy w czasach Internetu? Kiedyś największe zyski przynosił handel bronią i narkotykami, a dzisiaj największym łupem jest handel danymi. Informacje o atakach na serwery firm, kradzież informacji i groźby ich opublikowania, stają się coraz powszechniejsze. Dożyliśmy czasów, w których Internet stał się atrakcyjnym środowiskiem dla przestępców. W jakim stopniu ransomware się do tego przyczynia?
Czym jest atak ransomware?
Ransomware to rodzaj złośliwego oprogramowania, które infekuje i blokuje system komputerowy ofiary. Podczas ataku dochodzi do zaszyfrowania wybranych plików (lub całego urządzenia), a ich odzyskanie jest możliwe po zapłaceniu okupu. Przestępcy nie tylko blokują pliki, ale również wykradają cenne dane, które wykorzystują w szantażu.
Jakie są najczęstsze źródła ataku?
- maile phishingowe, skłaniające do pobrania złośliwego programu,
- słabe zabezpieczenia kont, infrastruktury, baz danych,
- luki w zabezpieczeniach, podatności w publicznych usługach, np. VPN czy serwerach pocztowych.
Ofiarami ransomware’u mogą być przeciętni użytkownicy Internetu, jednak ataki zdecydowanie częściej skierowane są do firm. Dlaczego?
Przedsiębiorstwa posiadają bardzo cenne informacje – dane klientów i pracowników, wewnętrzne procedury, poufne wiadomości, kody dostępu i wiele innych. Takie podmioty będą bardziej skłonne do zapłaty okupu w znacznie większych kwotach.
Kto za tym stoi?
Atak ransomware jest organizowany przez całe grupy przestępcze. W 2023 roku średnio co tydzień 1 na 34 organizacji na świecie doświadczyła prób tych ataków (według badań Check Point Research).
Za większość tych przypadków odpowiadają te same grupy hakerskie. Wśród nich można wymienić kilka czołowych nazw:
Clop Ransomware przeprowadziła ponad 100 akcji, a ich celem są wielkie korporacje ze zróżnicowanych branż.
BlackCat bierze na celownik systemy dostawców infrastruktury krytycznej, np. lotniska czy rafinerie ropy naftowej.
Akira skupia się na instytucjach edukacyjnych, grupach finansowych, sektorze medycznym i branży nieruchomości. Grupa słynie z ujawniania wykradzionych danych na swoich stronach.
Lockbit3 odpowiada za 24% wszystkich ataków w pierwszej połowie 2023 r. W lutym 2024 roku Europol poinformował o rozbiciu grupy dzięki akcji Operation Cronos. Jest to bardzo ważne wydarzenie i sukces służb, ponieważ Lockbit uchodził za czołowe zagrożenie zwłaszcza dla sektora szpitalnego, gdzie najczęściej zarzucali swoje sidła. W sprawie dokonano pierwszych aresztowań. Szajka zbierała przestępców z kilku krajów, które już są w trakcie przygotowywania aktów oskarżenia. Europol zapowiedział również pomoc dla ofiar ataków, które mogą szukać informacji o dalszych działaniach na specjalnie przygotowanej do tych celów stronie.
Wyciek danych ALAB
Końcówka roku 2023 zdecydowanie należała do gangu RA World, który przyznał się do ataku na firmę ALAB Laboratoria. Hakerzy wykradli dane medyczne 54 tysięcy pacjentów, dane pracowników, współpracowników, dostawców firmy, a następnie stopniowo udostępniali gotowe pliki do pobrania z całą tą zawartością.
Wyciekły bardzo istotne informacje dla ALABu, takie jak: informacje kadrowe, dane adresowe do wysyłki PIT-ów, wynagrodzenia, szczegóły umów, dane pracowników, w tym PESEL-e. Udostępnione dane dotyczyły również pacjentów. Poza ich danymi osobowymi, numerami dowodów i PESEL, wyciekły wyniki badań i cała dokumentacja medyczna.
Jak sobie radzić ze skutkami tego wycieku, informowaliśmy tutaj.
Jak się chronić?
Warto mieć z tyłu głowy myśl, że atak może dotyczyć każdego -dużych i małych przedsiębiorstw, rzadziej osób prywatnych, ale i takie ryzyko wciąż istnieje. Skutki takiego incydentu mogą być dotkliwe dla każdego, a liczbę ofiar najczęściej liczymy w tysiącach. Na co zwrócić uwagę?
- Zawsze Twórz kopię zapasową swoich danych,
- stosuj oprogramowanie antywirusowe,
- wykonuj regularne aktualizacje systemów, programów i aplikacji,
- nie pobieraj plików z nieznanych źródeł,
- weryfikuj nadawców maili, nie pobieraj załączników z wiadomości i nie klikaj w linki,
- stosuj silne hasła i monitoruj aktywności na swoich kontach.
Zastanawiasz się, czy Twoje dane są bezpieczne? Chcesz porządnie zabezpieczyć swoje konta? Odezwij się do nas na help@cyberrescue.me.
Zerknij jak stosować weryfikację dwuetapową logowania i dlaczego jest to konieczne, a także jak działają klucze U2F.