Czy warto płacić okup cyberprzestępcom?

Eksperci Trend Micro przestrzegają przed cyberprzestępcami, którzy wyłudzają pieniądze za odszyfrowanie skradzionych danych

Warszawa, 28 kwietnia 2016 r. — Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Temu służą ataki ransomware, które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.

„Firmy muszą przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa – dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby skutecznie chronić dane należy przede wszystkim stosować rzeczywisty, działający backup. Stanowi on niezawodne zabezpieczenie w sytuacji, w której wszystkie inne formy ochrony zawiodą. Bardzo niepokojący jest fakt, że dziś utworzenie kopii zapasowych jest wciąż bagatelizowane w wielu organizacjach” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Z niedawno opublikowanego raportu Trend Micro dotyczącego bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba ataków crypto-ransomware. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.

Co robić, aby zapobiec atakom?

Najważniejsza jest edukacja pracowników i zarządu firmy – kluczowe jest zatem stosowanie się do poniższych zasad:

Bardzo ważną kwestią jest zachowanie zarządu, kiedy już do takiego ataku dojdzie. Pod żadnym pozorem nie powinno się płacić okupu – to tylko napędza przemysł ransomware i zachęca przestępców do kolejnych ataków.

Oczywiście najlepszą metodą uchronienia się przed zagrożeniami tego rodzaju jest stosowanie rozwiązań, które rozpoznają i blokują działanie ransomware bez stosowania sygnatur – we wszelkich formach i mutacjach (np. Trend Micro WorryFree Security lub OfficeScan).

Zapraszamy do zapoznania się z pełną wersją raportu, opublikowaną na stronie: http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/setting-the-stage-landscape-shifts-dictate-future-threat-response-strategies, jak również do lektury opracowania poświęconego sieci Deep Web: https://documents.trendmicro.com/assets/wp/wp_below_the_surface.pdf

Aktualne informacje na temat najnowszych zagrożeń i wydarzeń dotyczących bezpieczeństwa w Internecie opisujemy na blogu: http://blog.trendmicro.pl.

Informacje na temat firmy Trend Micro

Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.