CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Co wiemy o atakach ransomware?

Co wiemy o atakach ransomware?

05.03.2024
Komentarze (0)
Elwira Charmuszko
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Jak zmienił się świat przestępczy w czasach Internetu? Kiedyś największe zyski przynosił handel bronią i narkotykami, a dzisiaj największym łupem jest handel danymi. Informacje o atakach na serwery firm, kradzież informacji i groźby ich opublikowania, stają się coraz powszechniejsze. Dożyliśmy czasów, w których Internet stał się atrakcyjnym środowiskiem dla przestępców. W jakim stopniu ransomware się do tego przyczynia? 

Czym jest atak ransomware? 

Ransomware to rodzaj złośliwego oprogramowania, które infekuje i blokuje system komputerowy ofiary. Podczas ataku dochodzi do zaszyfrowania wybranych plików (lub całego urządzenia), a ich odzyskanie jest możliwe po zapłaceniu okupu. Przestępcy nie tylko blokują pliki, ale również wykradają cenne dane, które wykorzystują w szantażu. 

Jakie są najczęstsze źródła ataku?

  • maile phishingowe, skłaniające do pobrania złośliwego programu,
  • słabe zabezpieczenia kont, infrastruktury, baz danych,
  • luki w zabezpieczeniach, podatności w publicznych usługach, np. VPN czy serwerach pocztowych. 

Ofiarami ransomware’u mogą być przeciętni użytkownicy Internetu, jednak ataki zdecydowanie częściej skierowane są do firm. Dlaczego? 

Przedsiębiorstwa posiadają bardzo cenne informacje – dane klientów i pracowników, wewnętrzne procedury, poufne wiadomości, kody dostępu i wiele innych. Takie podmioty będą bardziej skłonne do zapłaty okupu w znacznie większych kwotach. 

Kto za tym stoi?

Atak ransomware jest organizowany przez całe grupy przestępcze. W 2023 roku średnio co tydzień 1 na 34 organizacji na świecie doświadczyła prób tych ataków (według badań Check Point Research).

Za większość tych przypadków odpowiadają te same grupy hakerskie. Wśród nich można wymienić kilka czołowych nazw:

Clop Ransomware przeprowadziła ponad 100 akcji, a ich celem są wielkie korporacje ze zróżnicowanych branż.

BlackCat bierze na celownik systemy dostawców infrastruktury krytycznej, np. lotniska czy rafinerie ropy naftowej. 

Akira skupia się na instytucjach edukacyjnych, grupach finansowych, sektorze medycznym i branży nieruchomości. Grupa słynie z ujawniania wykradzionych danych na swoich stronach. 

Lockbit3 odpowiada za 24% wszystkich ataków w pierwszej połowie 2023 r. W lutym 2024 roku Europol poinformował o rozbiciu grupy dzięki akcji Operation Cronos. Jest to bardzo ważne wydarzenie i sukces służb, ponieważ Lockbit uchodził za czołowe zagrożenie zwłaszcza dla sektora szpitalnego, gdzie najczęściej zarzucali swoje sidła. W sprawie dokonano pierwszych aresztowań. Szajka zbierała przestępców z kilku krajów, które już są w trakcie przygotowywania aktów oskarżenia. Europol zapowiedział również pomoc dla ofiar ataków, które mogą szukać informacji o dalszych działaniach na specjalnie przygotowanej do tych celów stronie.

Wyciek danych ALAB

Końcówka roku 2023 zdecydowanie należała do gangu RA World, który przyznał się do ataku na firmę ALAB Laboratoria. Hakerzy wykradli dane medyczne 54 tysięcy pacjentów, dane pracowników, współpracowników, dostawców firmy, a następnie stopniowo udostępniali gotowe pliki do pobrania z całą tą zawartością. 

Wyciekły bardzo istotne informacje dla ALABu, takie jak: informacje kadrowe, dane adresowe do wysyłki PIT-ów, wynagrodzenia, szczegóły umów, dane pracowników, w tym PESEL-e. Udostępnione dane dotyczyły również pacjentów. Poza ich danymi osobowymi, numerami dowodów i PESEL, wyciekły wyniki badań i cała dokumentacja medyczna. 

Jak sobie radzić ze skutkami tego wycieku, informowaliśmy tutaj. 

Jak się chronić? 

Warto mieć z tyłu głowy myśl, że atak może dotyczyć każdego -dużych i małych przedsiębiorstw, rzadziej osób prywatnych, ale i takie ryzyko wciąż istnieje. Skutki takiego incydentu mogą być dotkliwe dla każdego, a liczbę ofiar najczęściej liczymy w tysiącach. Na co zwrócić uwagę?

  • Zawsze Twórz kopię zapasową swoich danych,
  • stosuj oprogramowanie antywirusowe, 
  • wykonuj regularne aktualizacje systemów, programów i aplikacji,
  • nie pobieraj plików z nieznanych źródeł, 
  • weryfikuj nadawców maili, nie pobieraj załączników z wiadomości i nie klikaj w linki,
  • stosuj silne hasła i monitoruj aktywności na swoich kontach.

 

Zastanawiasz się, czy Twoje dane są bezpieczne? Chcesz porządnie zabezpieczyć swoje konta? Odezwij się do nas na help@cyberrescue.me. 

 

Zerknij jak stosować weryfikację dwuetapową logowania i dlaczego jest to konieczne, a także jak działają klucze U2F.

1
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Subscribe
Powiadom o
guest
guest
0 komentarzy
najnowszy
najstarszy oceniany
Inline Feedbacks
View all comments

Panel boczny

Gorące tematy

  • Rossmann rozdaje kosmetyki? To oszustwo!
  • Mail od banku PKO o zwrocie pieniędzy? To pułapka!
  • Wyciek danych z IKP (Ministerstwo Zdrowia)!
  • Dostęp do Telegrama zostanie zawieszony? Uważaj!
  • Plecak z Decathlon za grosze? To oszustwo!
  • Mail od Facebooka? Zobacz, jak zabezpieczyć swoje konto!
  • iPhone 16 Pro Max za kilka kliknięć? Uważaj na oszustwo!
  • Mail o niezapłaconej fakturze w MobiParking? Ostrzegamy!
  • Oszuści podszywają się pod Rituals. Nie daj się złapać w pułapkę subskrypcji!
  • Lidl i hulajnoga za ułamek wartości? Nie tym razem. Uwaga na fałszywe sklepy!
  • Wiosna, muzyka i… cyberbezpieczeństwo. Kupuj bilety z głową!
  • Zestaw walizek za kilka kliknięć? Jak oszuści wyłudzają dane karty

Zobacz wszystkie

Social Media

  • TikTok otrzymał 530 milionów euro kary
  • Facebook wprowadza zmiany. Będzie więcej autentycznych treści?
  • WhatsApp przedstawia nową funkcję ochrony czatów
  • Instagram będzie sprawdzał wiek użytkowników
  • TikTok i Footnotes. Czy przypisy pomogą zwalczać dezinformację?
  • NO FAKES Act 2025. YouTube chce chronić twórców przed fałszywkami AI
  • Fałszywe reklamy, Meta i postulaty CERT Polska
  • Meta wzmacnia ochronę młodszych użytkowników
  • Fake newsy, miliony zawieszonych kont. Ciemna strona platformy X
  • Donald Trump znów ratuje TikToka. Co z aplikacją w USA?
  • Dlaczego oznaczenia wiekowe na YouTube są konieczne?
  • Meta wprowadza nowe zasady dotyczące AI w reklamach politycznych

Zobacz wszystkie

Ze świata bezpieczeństwa

  • 4 miliony złotych strat i fałszywe inwestycje – kolejna skuteczna akcja CBZC
  • Operacja PowerOFF. Zatrzymano twórców narzędzi do ataków DDoS
  • Europejski Akt o usługach cyfrowych – Komisja Europejska pozywa Polskę do TSUE
  • Kolejna grupa cyberprzestępców w rękach policji
  • TikTok otrzymał 530 milionów euro kary
  • Paraliż Rządowych Systemów Rejestrów Państwowych. Co się wydarzyło?
  • Kolejny sukces CBZC – zatrzymano członków międzynarodowej grupy przestępczej
  • Oszuści na tzw. BLIKA w rękach funkcjonariuszy CBZC
  • DeepSeek pod lupą USA
  • Jak Google walczy z fałszywymi reklamami?
  • Rosyjskie grypy hakerskie uderzają w polską infrastrukturę
  • Atak na 4chan. Co się wydarzyło?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Jak złośliwe oprogramowanie dostaje się na komputer
  • Skórki i mikrotransakcje – co grozi graczom?
  • Zakupy na OLX i Allegro: jak nie dać się oszukać?
  • Jak działa oszustwo na CoinMarketCap?
  • Jak zminimalizować ryzyko wyłudzenia danych?
  • Bezpieczeństwo systemu Windows – jak to naprawdę wygląda?
  • Jak zabezpieczyć swoje konto na Facebooku i uniknąć zagrożeń
  • Leki i suplementy z internetu – na co trzeba uważać
  • Czy instalacja aplikacji z nieznanych źródeł jest bezpieczna?
  • Kod *#21#. Czym jest i dlaczego nie sprawdza podsłuchów?
  • E-Doręczenia – czy wiesz jak je włączyć?
  • Maile podszywające się pod producenta portfela sprzętowego Ledger

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 12.05.2025
  • CyberNEWS 09.05.2025
  • CyberNEWS 07.05.2025
  • CyberNEWS 05.04.2025
  • CyberNEWS 02.04.2025
  • CyberNEWS 30.04.2025
  • CyberNEWS 28.04.2025
  • CyberNEWS 25.04.2025
  • CyberNEWS 23.04.2025
  • CyberNEWS 18.04.2025
  • CyberNEWS 16.04.2025
  • CyberNEWS 14.04.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2025
powered by  AIO collective