Informacje o atakach przeprowadzonych za pośrednictwem oprogramowania ransomware już niemal na stałe zagościły w mediach. Opisywane incydenty najczęściej dotyczą znanych koncernów, które stać na opłacenie horrendalnie wysokich okupów. Jednak trzeba mieć na uwadze, że na tego typu ataki nie są narażone wyłącznie koncerny czy instytucje finansowe. Cyberprzestępcy biorą na cel również instytucje rządowe, mniejsze przedsiębiorstwa, sektor farmaceutyczny i zdrowotny, placówki edukacyjne, a czasami nawet użytkowników indywidualnych. Ofiary ataków zazwyczaj stają przed dylematem – zapłacić okup za odszyfrowanie danych czy próbować rozwiązać problem własnymi siłami, co zazwyczaj wiąże się z przestojem i stratami finansowymi. Jak wynika z danych firmy Coveware, w czwartym kwartale 2021 roku nastąpił znaczny wzrost wysokości opłacanego okupu. Ofiary płaciły średnio 322 tys. dol., czyli 130 proc. więcej niż w poprzedzającym kwartale, zaś mediana wyniosła 117 tys. dol., co oznacza 63-proc. wzrost w ujęciu kwartalnym.

Ransomware nad Wisłą

Rzecz jasna ataki ransomware nie omijają naszego kraju. Jak wynika z badania przeprowadzonego przez Veritas, 65 proc. działających w Polsce przedsiębiorstw doświadczyło nieplanowego przestoju infrastruktury IT w ciągu ostatnich dwunastu miesięcy, zaś 16 proc. przyznaje, że odnotowało w tym czasie ponad pięć przestojów w wyniku ataku przeprowadzonego za pomocą oprogramowania ransomware.

O ile średnia globalna wynosi w tym przypadku 2,57 przestoju na rok, o tyle w Polsce jest to 2,86. Napastnicy próbują różnych sposobów, aby wtargnąć do firmowej sieci, a następnie zainfekować urządzenia. Od lat jednym z najpopularniejszych wektorów ataków pozostaje phishing, który doskonale sprawdza się również jako metoda przenoszenia ransomware’u. Duże szanse zetknięcia się z tym złośliwym oprogramowaniem mają osoby odwiedzające witryny warez i strony internetowe z torrentami. Natomiast najbardziej niebezpieczną formą dystrybucji ransomware’u jest atak na łańcuch dostaw – napastnik w tym przypadku wykorzystuje lukę w oprogramowaniu, aby zainstalować malware w całym łańcuchu dostaw. Nierzadko cyberprzestępcy używają skradzionych certyfikatów do „weryfikacji” kodu, aby wyglądał na prawidłowy.

Jednak niezależnie od tego, jaki wektor ataku wykorzystują gangi ransomware, pandemia ułatwiła im zadanie. Koronawirus przyspieszył tempo cyfryzacji, co niesie ze sobą, obok niewątpliwych korzyści, również negatywne skutki. Według badania Veritas 97 proc. polskich firm ma luki w swoich strategiach bezpieczeństwa ze względu na pośpiesznie wprowadzane w życie inicjatywy cyfrowe związane z epidemią.

Veritas: trzy filary ochrony

Veritas zaleca, aby zapobieganie atakom ransomware opierało się na trzyczęściowym podejściu: ochronie, wykrywaniu oraz odzyskiwaniu danych. Wprawdzie na rynku jest dostępnych wiele narzędzi zapobiegających infiltracji tego malware’u, jednak należy również uwzględnić czarny scenariusz, który zakłada, że złośliwe oprogramowanie przedostanie się poza linię obrony. Dlatego najlepszym sposobem jest kompleksowe rozwiązanie, które zapewni niezawodne przywrócenie danych do ostatniej znanej dobrej kopii zapasowej.

Przyjęcie proaktywnego podejścia do zapobiegania za pomocą warstwowych rozwiązań bezpieczeństwa ma sens, ale nieodzowne jest posiadanie niezawodnego systemu tworzenia kopii zapasowych. Dzięki Veritas Backup Exec wszystkie najważniejsze dane (obciążenia wirtualne, fizyczne i w chmurze) można trzymać w chmurze jako kopie zapasowe, blokować je przed oprogramowaniem ransomware, a w razie potrzeby szybko i łatwo odzyskiwać. Ważne ogniwo w systemie bezpieczeństwa Veritas stanowi APTARE IT – analityczne narzędzie ułatwiające zrozumienie zakresu i głębię ataku ransomware, umożliwiając tym samym szybsze odzyskiwanie istotnych danych.