Foto: iStockphoto.com

Rok ransomwaru? Dostat firmu nebo instituci na kolena je snadnější, než se zdá

Trendy & tipytéma 5 min čtení

O roku 2019 se zdá, že byl rekordní na počet kybernetických útoků typu ransomware, které se nějak dotkly veřejných institucí. A dá se čekat, že ani letos to nebude jiné. Hackeři si pro útoky vybírají hlavně bohaté země, takže na mušce mají zejména společnosti a instituce v USA. Ke konci loňského roku ale takový útok na dvacet dnů ochromil i nemocnici ve středočeském Benešově.

Líbí se vám článek? Sdílejte ho:

O roku 2019 se zdá, že byl rekordní na počet kybernetických útoků typu ransomware, které se nějak dotkly veřejných institucí. A dá se čekat, že ani letos to nebude jiné. Hackeři si pro útoky vybírají hlavně bohaté země, takže na mušce mají zejména společnosti a instituce v USA. Ke konci loňského roku ale takový útok na dvacet dnů ochromil i nemocnici ve středočeském Benešově.

Související článek

Dvanáct nejzajímavějších rozhovorů Světa chytře v roce 2019

V roce 2019 jsme vám přinesli přes šedesát původních rozhovorů s vědeckými, průmyslovými i politickými špičkami Česka i zahraničí. Věnovali jsme se v nich digitalizaci společnosti, nastupující síti 5G, umělé inteligenci, životu v chytrých městech, projektům spojených s vesmírem, ekologií, robotice nebo 3D tisku. Nechybělo ani téma vznik a šíření fake news. Připomínáme rozhovory, které by byla škoda minout.

Jaká je podstata tohoto typu napadení hackery? Typ škodlivého kódu, zvaného ransomware, využívá zásadně dva způsoby útoku. Jedním z nich je využití chyb v operačních systémech počítače. Cesta je jednodušší například v situaci, kdy operační systém už není podporován výrobcem. To mimochodem příští týden, konkrétně 14. ledna, potká i populární Windows 7 od Microsoftu. Další možností je ignorace aktualizací daných systémů, což samozřejmě zvyšuje riziko.

Nebezpečný kód ale útočníci mohou do počítače a následně do celé počítačové sítě dostat také díky využití nejslabšího článku v IT řetězci, kterým je lidský prvek. Právě na tento způsob se přitom hackeři čím dál tím více spoléhají.

Používejte zdravý rozum

Každému z nás čas od času chodí e-maily s různými nabídkami, kterými se necháme „lapit“. V současné době je hodně rozšířená nabídka přivýdělku. Začínala na částce pět tisíc eur, nyní již slibuje sumu sto tisíc eur. V těle e-mailu je ale o nabídce jen velmi stručná informace, více slibují autoři e-mailu s tím, že je třeba kliknout na přiložený odkaz. Jenže právě kliknutí na něj může být pro počítač smrtelné. Díky němu se škodlivý kód nainstaluje a začne vykonávat svoji činnost.

V případě útoku na benešovskou nemocnici prozatím není jisté, jestli se jednalo o cílený útok velké skupiny či jednotlivce. Znaky ransomwaru však splňoval. Experti pracující na odstranění počítačového viru v benešovské nemocnici podle informací ČTK od Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) našli indicie, že pro dešifrování zavirovaného systému mají někoho kontaktovat. Žádný konkrétní návrh, jakou odměnu za dešifrování požaduje, ale nepadl.

Na veřejnosti méně přístupné části internetu, tzv. darknetu, kde si jednotliví hackeři vyměňují různé informace, se v nedávné době se zde objevil i „e-shop“ s různými nabídkami. Opravdu jde o obchod, v němž zájemci nakupují stejně jako v běžných e-shopech, jen je na výběr jiné zboží, než na jaké jsme zvyklí. V nabízeném sortimentu má být i kryptovirus (ransomware), který dokáže zašifrovat veškerá data, jež má k dispozici. Pro jejich rozšifrování vyžaduje zaplacení obvykle ve formě převodu virtuální měny (bitcoin) na dočasný účet útočníka. Požadované částky výpalného jsou různé. Mohou to být desítky tisíc korun, může jít i o miliony. Server SafeAtLast uvádí, že v roce 2018 byly průměrné náklady na vyřešení jedno napadení pomocí ransomwaru 133 tisíc dolarů, což je přes tři miliony korun.

Virus jako služba

Ten, kdo si takový software objedná, si může určit počet útoků. Může si dokonce zvolit i to, zda bude cílit na určité adresy v internetu (případně, pokud k šíření viru slouží e-maily, může si cíleně vybrat konkrétní skupiny adresátů), nebo nechá vše náhodě. E-maily nejčastěji míří na poskytovatele freemailových služeb, což jsou obvykle soukromé schránky, u nichž se často nepoužívají tak sofistikované metody na odfiltrování nevyžádaných zpráv, jak je obvyklé u firemních poštovních serverů.

Související článek

Co si (o vás) šeptají lidé ve firmě? Robot vám to řekne

Potřebujete zjistit od zaměstnanců, jak se jim ve firmě líbí. Nebo možná spíš to, co jim vadí? Výtky vám z podřízených kolegů do očí nejspíš řekne málokdo, a proto přichází na řadu konverzační robot se specializací na výzkum spokojenosti zaměstnanců.

Za útokem tak může stát i člověk, který nemá ani tak velké počítačové znalosti, jen jednoduše použil nabízený virus včetně metody distribuce „software/virus jako služba“. Výrobce takového viru pak dostane jako odměnu určitou část výpalného, kdy majiteli napadeného systému nezbývá než zaplatit.

Co nemocnici zbývá?

Pokud napadená firma nebo instituce, například právě nemocnice v Benešově, najde starší zálohy, může obnovit systémy z nich s vědomím, že data za posledních dny před útokem nebudou nejspíš k dispozici. V případě, že se podaří zjistit typ viru, je možné, že některý z bezpečnostních týmů již tento typ viru v minulosti řešil a zná tak jeho algoritmus.

S určitou znalostí programování a za podpory specialistů lze v tomto případě celý systém postupně dešifrovat. To ale může vyžadovat delší čas, než trvalo samotné napadení. Systémy je nutné dešifrovat jeden po druhém, přičemž se nesmí zapojit do nakažené sítě, protože by došlo k dalšímu zašifrování.

Související článek

Osmdesát tisíc a notebook k tomu. Dá se stát programátorem bez diplomu v kapse?

Chcete v novém roce změnit kariéru a uvažujete o lukrativním místě v IT? Dobrá zpráva je, že lidí v oboru je kritický nedostatek. Ta špatná ovšem říká, že ne každý rekvalifikační kurz vás na dobře placené místo připraví. Jak poznat kvalitu a na co se při hledání kurzu zaměřit?

Zda pomůže zaplacení výpalného, je otázkou… Nedávno se vyskytl případ, kdy se jeden z virů NoPetya za vyděračský vir jen vydával. Požadoval výkupné, avšak ani po jeho zaplacení dekódovací řetězec nepřišel, jelikož zkrátka neexistoval. Šlo o virus z kategorie „wiper“ – čistič, tedy o nenávratný likvidátor dat.

Doporučení pro obranu proti ransomwaru pro správce sítí

1) Zkontrolujte a zpřísněte nastavení filtrování pošty (SPF, DKIM, DMARC, využívejte technologií Sandbox, zakažte nebezpečné spustitelné soubory v přílohách). Nejčastějším způsobem nakažení je skrze e-mail a infikovanou přílohu (ve většině případů příloha obsahující makra), popřípadě odkaz v e-mailu vedoucí na zavirovaný obsah.

2) Řiďte přístup do sítě a síť segmentujte.

3) Aktualizujte. V pravidelně aktualizovaných systémech je vždy nižší riziko napadení systému ransomwarem a jeho další šíření.

4) Využívejte aktivní ochranu proti ransomwaru, jako jsou antiviry a bezpečnostní software. Nezapomeňte pravidelně (klidně i několikrát denně) stahovat a instalovat virové definice.

5) Nejslabším článkem jsou uživatelé, a proto je zapotřebí je opakovaně školit. Především ty uživatele, kteří mají nastavena vyšší práva.

6) Pravidelně zálohujte a testujte obnovu z těchto záloh. Zálohy chraňte a zabezpečte před proniknutím ransomwaru a jejich zašifrováním (segmentace sítě, segregace oprávnění, zakázání nepotřebných služeb, protokolů a portů, zvažte odesílání kritických záloh na vzdálená, třeba i cloudová úložiště – tzv. offsite, či pásky).

Líbí se vám článek? Sdílejte ho:
link odkaz
Reklama