Icon Zamknij wybór kraju
Aktualności
Wroć do listy
A10 Networks

A10 Networks Thunder SSL Insight skuteczną ochroną przed ransomwarem

date01.03.2023

Ransomware jest jedną z najbardziej przerażających możliwości w krajobrazie współczesnych zagrożeń. To wyspecjalizowana forma złośliwych ataków, która najpierw wymusza na ofiarach zaszyfrowanie plików, aby potem żądać opłaty za klucz deszyfrujący, który pozwoli przywrócić dostęp do danych. Oprócz kosztów wahających się od kilkuset do kilku milionów dolarów, organizacje narażone są na problemy związane z niedostępnością plików. Nawet jeżeli żądanie zostanie opłacone, ofiara nie ma żadnej gwarancji, że obiecany klucz zostanie dostarczony. Ransomware blokuje dostęp do danych, co czyni go dużo większym zagrożeniem niż zwykła kradzież plików. To dobitnie świadczy o tym, że ochrona przed ransomware powinna być priorytetem w cyeberochronie każdej firmy.

 

 

Ransomware atakuje wszystkich

W 2022 roku wiele organizacji zostało zaatakowanych złośliwym oprogramowaniem. Ofiarami padały przedsiębiorstwa niemal z każdego sektora gospodarczego. Oto najbardziej spektakularne ataki ransomware, jakie miały miejsce w ubiegłym roku:

  • Atak na jednostki rządowe na Kostaryce

W maju prezydent Kostaryki Rodrigo Chaves ogłosił stan wyjątkowy w kraju z powodu ransomware Conti, który zaatakował liczne instytucje publiczne, w tym Ministerstwo Finansów, Ministerstwo Nauki i kostarykański Fundusz Ubezpieczeń Społecznych.

  • Atak na Pumę (enterprise)

W styczniu Puma została poinformowana o ataku ransomware na firmę Kronos, dostawcę rozwiązań do zarządzania personelem. Dane ponad 6600 pracowników zostały przejęte i zaszyfrowane, ale żadne z nich nie zostały ujawnione.  Kronos odzyskał dostęp do tych tajnych informacji chwilę po tym, jak w ramach rekompensaty przyznał dwa lata bezpłatnego Experian Identify Works zatrudnionym, których dotyczył problem. Pakiet obejmował m.in. monitorowanie kredytów oraz dodatkowe ubezpieczenie.

  • Francuskie szpitale zaatakowane  ransomwarem

W sierpniu przestępcy przy pomocy ransomware LockBit dokonali eksfiltracji danych we francuskim szpitalu Centre Hospitalier Sud Francilien. W odpowiedzi na niezapłacony okup hakerzy udostępnili dane pacjentów oraz inną dokumentację medyczną. Atak spowodował zakłócenia w działalności szpitala, a placówka była zmuszona przenieść chorych do innych ośrodków czy nawet odwołać lub przekładać zabiegi i operacje.  

Celem ataku w grudniu był również inny francuski szpital André Mignot w Wersalu. W ramach zachowania bezpieczeństwa placówka została zmuszona do wyłączenia swojej sieci. André Mignot ograniczył przyjmowanie nowych pacjentów, a niektórych z nich przeniósł do innych ośrodków.

 

Jak działają ataki ransomware?

Ataki ransomware mogą być zainicjowane na wiele sposobów. Jedną z najczęstszych jego form jest phishing: użytkownik dostaje maila z plikiem wyglądającym na bezpieczny i legalny, a kiedy go otwiera, złośliwe oprogramowanie przejmuje kontrolę nad urządzeniem ofiary. Może ono nawet za pomocą technik socjometrycznych uzyskać dostęp administracyjny. W takiej sytuacji ransomware jest w stanie rozprzestrzenić się z jednego komputera na drugi i ostatecznie zainfekować całą sieć. Najbardziej agresywne formy ransomware, takie jak Petwrap/Petya, całkowicie omijają użytkownika i przejmują urządzenia poprzez istniejące luki w zabezpieczeniach.

Kiedy komputer już jest zainfekowany, złośliwe oprogramowanie szyfruje wszystkie pliki użytkownika i wymusza ponowne uruchomienie systemu. Następnie pojawia się informacja o expliocie i żądanym okupie, najczęściej w formie niemożliwej do zidentyfikowania płatności Bitcoin oraz o terminie zapłaty. Jeżeli firma zdecyduje się zapłacić podaną kwotę, klucz deszyfrujący zostanie dostarczony. Jeśli nie, dane zostaną trwale zaszyfrowane i niedostępne.

Ofiarą tego typu napaści może paść każda organizacja. Cele ataków ransomware są jednak wybierane na podstawie takich czynników jak podatność na zagrożenia, wrażliwość danych czy chęć uniknięcia rozgłosu. Np. uniwersytety mają zazwyczaj niski poziom ochrony przed ransomware i innymi niebezpieczeństwami, natomiast posiadają one wysoki poziom wymiany plików, co sprawia że są one łatwym celem  ataku phinshingowego. Organizacje rządowe czy miasta posiadają systemy komputerowe, na których polegają najważniejsze usługi publiczne, takie jak egzekwowanie prawa, reagowanie w sytuacjach kryzysowych, transport publiczny czy sądownictwo, co sprawia, że utracone dane muszą być odzyskane niemal natychmiast. Dla szpitali i placówek medycznych takie informacje mogą być dosłownie sprawą życia i śmierci. Natomiast banki, korporacje czy kancelarie prawne mogą być zmuszone do zapłaty, aby nie zostać powiązanym z atakiem ransomware i mają zasoby finansowe, aby to zrobić.

Ataki ransomware mogą stanowić większe zagrożenie niż zwykła kradzież danych. Kradzież bowiem jest kosztowna i kłopotliwa dla ofiary, ale dane pozostają dostępne dla organizacji. Natomiast w przypadku ataku tego złośliwego oprogramowania, firmy tracą dostęp do wszelkich informacji i plików.

 

Jaki związek ma eksfiltracja danych z oprogramowaniem ransomware i kradzieżą danych?

Ransomware wciąż ewoluuje pod względem technologii i techniki. Eksperci ds. cyberbezpieczeństwa informują, że istnieje zbieżność ramsomware z kradzieżą danych i eksfiltracją danych w celu stworzenia szczególnie szkodliwego zagrożenia.

Tradycyjna eksfiltracja stanowi połączenie wymuszenia i kradzieży danych. Hakerzy naruszają zabezpieczenia przedsiębiorstw i wynosi ważne informacje – dane biznesowe, własność intelektualną czy dokumentację finansową. Następnie przestępcy wyceniają skradzione rekordy na czarnym rynku i kontaktują się z ofiarą, aby żądać zapłaty. W przeciwnym razie dane zostaną sprzedane. Napastnicy w tym przypadku korzystają z uszczerbku na reputacji, potencjalnych akt regulacyjnych i innych skutków ujawnienia tajnych informacji, natomiast wciąż są one dostępne dla organizacji.

Niektóre warianty ransomware, takie jak Maze czy DopplePaymer wykorzystano do dodania zagrożenia eksfiltracji danych. Jeżeli ofiary wahają się przed zapłaceniem okupu, hakerzy udostępniają część danych, aby zwiększyć presję i udostępnić exploit. Łącząc utratę reputacji wynikającą z kradzieży lub eksfiltracji danych z zakłóceniami operacyjnymi spowodowanymi atakiem ransomware, ten typ ataku może być niebezpiecznie skuteczny w przeciwdziałaniu wykorzystywaniu kopii zapasowych danych jako obrony przed oprogramowaniem ransomware.

 

 

Jak A10 chroni przed ransomware?

Skuteczna ochrona przed ransomware zależy od pełnej widoczności ruchu szyfrowanego i powstrzymania wszelkich ukrytych ataków na brzegu sieci. A10 Networks Thunder SSL Insight (SSLi) umożliwia deszyfrowanie SSL i inspekcję SSL w celu zwiększenia efektywności istniejącej infrastruktury bezpieczeństwa i wykrycia ransomware, malware i innych exploitów ukrywających się w ruchu szyfrującym.

Jeśli chcesz dowiedzieć się więcej, zachęcamy do kontaktu z naszym Business Development Managerem, który udzieli wszelkich informacji.

 

 

 

 

 

 

    Kontakt

    Bakotech Sp. z o.o.

    ul. Drukarska 18/5

    30-348 Kraków

    Polska

    Dane firmy

    NIP 6762466740

    REGON 122894922

    KRS 0000467615

    Kontakt

    tel. +48 12 340 90 30

    kontakt@bakotech.pl

    Polityka prywatności

    Dołącz do newslettera

    Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
    Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
    Ten adres jest już w naszej bazie.
    Subskrypcja została dodana. Dziękujemy!
    © Bakotech - 2022. Wszystkie prawa zastrzeżone

    Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

    Akceptuję