Ataki ransomware – 5 kroków, by zapewnić bezpieczeństwo danych

Ataki ransomware – 5 kroków, by zapewnić bezpieczeństwo danych19.10.2021 13:13
Źródło zdjęć: © Adobe Stock
Materiał partnera: Synology

My jesteśmy społeczeństwem danych, a nasz biznes – biznesem opartym o dane. Wraz z rozwojem procesów transformacji cyfrowej i digitalizacji danych pojawiły się nowe zagrożenia. Nie zalanie czy pożar w archiwum, a precyzyjne ataki na skomputeryzowane dane stanowią jedno z największych zagrożeń, jakiemu muszą stawić czoła współczesne przedsiębiorstwa. Mowa tu zarówno o danych dotyczących istoty działania firmy (know-how, patenty etc.), jak wszystkich informacji wspierających (dane osobowe, finansowe, kontrakty itd.).

Ransomware – cyfrowe wymuszenia

Ransomware to zbitek dwóch angielskich słów, oznaczających okup (ang. ransom) i oprogramowanie (ang. software). Ransomware to złośliwe programy, które potrafią zaatakować zarówno komputery, jak i tablety czy smartfony. Zasada ich działania jest tyleż prosta, co niebezpiecznie skuteczna – zainstalowane na twardym blokują na różne sposoby dostęp do danych przechowywanych na urządzeniu.

Programy takie mogą całkowicie zablokować dostęp do zawartości urządzenia (screen-locker), uniemożliwić dostęp do plików na urządzeniu i w chmurze (crypto-ransomware) czy zaszyfrować cały dysk (disk-encryptor).

Wbrew pozorom celem takiego ataku nie jest kradzież danych sama w sobie – cyberprzestępcy za odblokowanie dostępu do danych żądają okupu.

Okup za dane

Ransomware to dla polskiego przedsiębiorstwa będącego celem skutecznego ataku koszt średnio 1,5 miliona złotych, jak wynika z raportu firmy Sophos "State of Ransomware 2021". Przeprowadzone analizy ujawniają szacunkowe straty rzędu 50-254 tys. złotych u 46% polskich średnich i dużych przedsiębiorstw. Warto wspomnieć, że koszty te związane są nie tylko z samą kwotą okupu, ale także przestojami w działalności, kosztami operacyjnymi, utraconymi korzyściami i niekiedy karami nakładanymi przez kontrahentów.

Ransomware – uwaga na załączniki

Ataki ransomware najczęściej są skuteczne przez błąd ludzki, a najpopularniejszą metodą infekowania urządzeń pozostaje do tej pory e-mail. Często jest on skonstruowany w sposób przykuwający uwagę odbiorcy, przestępcy podszywają się pod rozmaite instytucje – mogą przesłać informacje o konieczności opłacenia faktury czy wiadomości z banku. Złośliwe oprogramowanie ukryte w załącznikach (np. PDF z ową fakturą do zapłaty) rozpoczyna szyfrowanie zawartości urządzenia już w momencie otwarcia / pobrania załącznika. Jakiekolwiek załączniki (czy to z poczty e-mail, czy z niesprawdzonych stron internetowych) mogą stanowić potencjalne zagrożenie. Oczywiście istnieje szereg programów antywirusowych i firewalli, mających za zadanie ochronić nasze dane – jednak podobnie jak technologia idzie naprzód, tak i cyberprzestępcy nieustannie doskonalą swoje metody ataku.

5 kroków - ochrona danych

Wedle szacunków Synology, prawie 90% skutecznych ataków ransomware udałoby się zapobiec, gdyby przedsiębiorstwa będące ofiarami wdrożyły odpowiednie zabezpieczenia. Aby ustrukturyzować działania ochronne i zapobiegające cyberatakom, stworzono NIST Cybersecurity Framework – metodologię (zestaw działań) będących postawą skutecznej ochrony przedsiębiorstwa przed atakami ransomware.

Identyfikacja – kluczem zaplanowania i wdrożenia skutecznej ochrony jest kompleksowa analiza posiadanych zasobów i identyfikacja najbardziej zagrożonych elementów całej infrastruktury

Ochrona – regularne aktualizacje systemów i programów antywirusowych, aktualne (i regularnie aktualizowane) polityki bezpieczeństwa, wielostopniowa autentykacja dostępów – oraz szkolenia dla kadry i upewnienie się, że zalecenia dotyczące bezpieczeństwa nie pozostają na papierze, a są stosowane przez pracowników

Wykrywanie – monitoring sieci oraz systemów przedsiębiorstwa (łącznie z tzw. end-points), pozwalający na wykrycie wszystkich incydentów oraz, przy odpowiedniej ilości danych, przewidywanie, kiedy i gdzie cyberataki mogą nastąpić

Działanie – stworzenie czytelnych planów działań (kto, co i kiedy) na wypadek wykrycia ataku – plan taki powinien zakładać przede wszystkim minimalizację potencjalnych strat

Odzyskanie – po opanowaniu sytuacji kluczowe jest odzyskanie narażonych / zablokowanych danych oraz przywrócenie pełnej sprawności operacyjnej przedsiębiorstwa

Back-up, czyli by dane pozostały

Najskuteczniejszą metodą walki z zagrożeniami cyberataków ransomware pozostaje back-up, czyli przechowywanie bezpiecznych kopii zapasowych wszystkich kluczowych danych. To taka ostatnia linia obrony – jeśli pozostałe zabezpieczenia okażą się niewystarczające i dane w systemach, na serwerach czy urządzeniach pracowników zostaną zainfekowane i zablokowane, przechowywane kopie bezpieczeństwa pozwolą na kontynuację działalności bez konieczności płacenia okupu.

Jednymi z najskuteczniejszych rozwiązań na rynku są te opracowane przez firmę Synology – Active Backup for Busiess. Pozwalają na zabezpieczenie danych zarówno z serwerów wirtualnych i fizycznych, urządzeń pracowników, Microsoft Hyper-V czy Vmware vSphere. Rozwiązanie od Synology pozwala na scentralizowane zarządzanie i monitorowanie kopii zapasowych, redukuje czas i przestrzeń dyskową potrzebną do ich utrzymania i regularnego odświeżania i umożliwia, w razie potrzeby, błyskawiczne odzyskanie utraconych danych. O niezawodności i renomie Active Backup for Business świadczy choćby fakt, że UNESCO korzysta z tego rozwiązania w ponad 70 krajach.

Czynnik ludzki

Jedno z popularnych powiedzeń ekspertów od cyberbezpieczeństwa głosi, że najsłabszym elementem całego systemu zabezpieczeń jest zawsze człowiek. Dlatego tak mocno podkreślana jest konieczność szkoleń i treningów oraz monitorowanie działań pracowników – czy postępują zgodnie z zaleceniami i politykami bezpieczeństwa. A jeśli ten element zawiedzie – w końcu ludzie są tylko ludźmi – absolutną koniecznością dla każdego przedsiębiorstwa jest system kopii zapasowych, na którym można zawsze polegać.

Aby dowiedzieć się więcej na temat, firma Synology zaprasza na bezpłatny webinar pod linkiem tutaj: https://sy.to/webinarsynology. Wystarczy się tylko zarejestrować!

Materiał partnera: Synology
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.