Kadangi išpirkos reikalaujančių programų (angl. ransomware) atakos tampa vis spartesnės, o užpuolikai vis efektyviau jas vykdo, itin svarbu ne tik nuo jų apsisaugoti, bet ir mokėti jas atpažinti. Kaip veikia išpirkos reikalaujančios atakos bei kaip suprasti, jog siūloma parsisiųsti programa ar laiško nuoroda yra kenkėjiški?
Pasak „IBM X-Force Threat Intelligence Index 2024”, 2023 metais yra užfiksuotas 71% metinis kibernetinių atakų, kurių metu buvo naudojami pavogti arba sukompromituoti įgaliojimai, padidėjimas.
O, štai, praėjusių, 2023 metų „IBM Threat Intelligence Index“ (TII) ataskaitoje teigiama, jog per pastaruosius kelerius metus „ransomware“ atakų vykdymo laikas sumažėjo 94 %. Tai reiškia, kad vidutinė išpirkos reikalaujančios programinės įrangos atakos įvykdymo trukmė nuo daugiau nei dviejų mėnesių 2019 m. sutrumpėjo iki vos mažiau nei keturių dienų 2021 m.
Ar galima ką nors dėl to padaryti? Taip, bet pirmiausia reikia daugiau suprasti apie išpirkos reikalaujančias programas.
Išpirkos reikalaujančios programinės įrangos atakos eiga ir pasekmės
Išpirkos reikalaujanti programinė įranga – tai kenkėjiška programinė įranga, neleidžianti naudotojui ar organizacijai pasiekti savo kompiuteryje esančių failų ir laikanti juos užrakintus tol, kol užpuolikui bus sumokėta išpirka.
Kaip įvyksta „ransomware“ ataka?
1. Pirmiausia įsilaužėliai įgyja prieigą prie jūsų tinklo. Tuomet nustatoma kontrolė ir įdiegiama kenkėjiška šifravimo programinė įranga. Pasitaikanti praktika, kad kenkėjiškų veiksmų turintys asmenys gali pasidaryti jūsų duomenų kopijas ir grasinti juos nutekinti.
2. Kenkėjiška programinė įranga aktyvuojama, užblokuojami įrenginiai ir užšifruojami tinklo duomenys, dėl ko jūs nebegalite jų pasiekti.
3. Išpirkos reikalavimas – įprastai gausite ekrane iššokantį pranešimą, kuriame yra nurodoma išpirkos suma bei sumokėjimo būdas, kad atgautumėte prieigą prie duomenų.
Nors ir specialistai nepataria mokėti nusikaltėliams, kadangi vis tiek lieka tikimybė, jog duomenų taip ir neatgausite, ateityje tapsite potencialiu taikiniu vėl patirti ataką, taip pat pinigus mokėsite nusikaltėliams, kurie juos panaudos naujai įsilaužimo įrangai įsigyti bei naudoti kenkėjiškiems tikslams, visgi atsiranda pasiduodančių šantažui arba pralaiminčių derybas ir sumokančių milžiniškas sumas. Kriptovaliutų sekimo įmonė „Chainalysis“ vasarį paskelbė naujus savo metinės nusikalstamumo ataskaitos duomenis, kurie nurodo, jog 2023 m., remiantis mokėjimų stebėjimu blokų grandinėse (angl. blockchains), ransomware išpirkų mokėjimai viršijo 1,1 mlrd. JAV dolerių. Tai didžiausias skaičius, kurį „Chainalysis“ yra nustačiusi per vienerius metus.
IBM straipsnyje, kuriame aptariamos ransomware atakos, Giuseppe Bonfa, „IBM Security“ klientų techninio palaikymo inžinierius, pastebi, jog „šiandien išpirkos reikalaujanti programinė įranga nėra pavienė – po jos seka duomenų ir informacijos nutekinimas (angl. data exfiltration) tamsiajame internete (angl. deep web). Kai kurie išpirkos reikalaujančių programų užpuolikai parduoda paslaugą kitiems kibernetiniams nusikaltėliams (išpirkos reikalaujanti programa kaip paslauga, angl. Ransomware-as-a-service, RaaS).
Apie tai, jog tamsiajame internete, jeigu jau kartą buvo įsilaužta, galima nesunkiai rasti buvusius ar vis dar esančius tuos pačius slaptažodžius, užsimena ir „Blue Bridge“ specialistai – kenkėjiškų tikslų turintys asmenys žino, kur ieškoti reikiamos informacijos, kad įsilaužti būtų lengviau. Taip pat, jeigu įmonės politikoje nėra aiškiai apibrėžtos saugumo taisyklės, slaptažodžiai keičiami retai bei tą patį slaptažodį galima naudoti kelis kartus – didelė tikimybė, jog jūsų duomenys bus nulaužti ne kartą.
Išpirkos reikalaujančios programinės įrangos tipai
IBM įvardija du pagrindinius išpirkos reikalaujančios programinės įrangos tipus:
– Šifruojanti išpirkos reikalaujanti programinė įranga (arba kriptografinė išpirkos reikalaujanti programinė įranga) (angl. Encrypting ransomware (or crypto ransomware)): šio tipo įranga pasisavina jautrius aukos duomenis juos užšifruodama.
– Išpirkos reikalaujanti programinė įranga „Locker ransomware“: ši rūšis užrakina visą naudotojo įrenginį.
Specialistai taip pat įvardija išpirkos reikalaujančių programų subkategorijas, tokias, kaip:
- bauginančios programos (angl. scareware).
Jos naudojamos suklastotose svetainėse, kurios siekia išgąsdinti naudotoją bei apgaule priversti jį skubiai atsisiųsti produktą ar paslaugą, kad būtų išspręsta problema. Iš tiesų taip kibernetiniams nusikaltėliams suteikiama prieiga prie įrenginio.
- nutekėjimo (angl. leakware/doxware) – jos ne tik šifruoja failus, dokumentus ir programas, bet įsilaužėliai taip pat grasina paviešinti nuosavybės teise priklausančius duomenis arba asmeninę tapatybę identifikuojančią informaciją apie savo taikinius, todėl jiems gresia tapatybės vagystė, o kartais ir fizinė žala.
- mobiliosios išpirkos reikalaujančios programos (angl. mobile ransomware) – jos veikia mobiliuosius įrenginius. Kibernetiniai nusikaltėliai gali naudoti mobiliąsias kenkėjiškas programas, kad pavogtų slaptus duomenis iš išmaniojo telefono arba užrakintų įrenginį ir pareikalautų sumokėti už duomenų grąžinimą naudotojui arba įrenginio atrakinimą.
Kartais žmonės apgaule atsitiktinai parsisiunčia mobiliąją išpirkos reikalaujančią programinę įrangą naudodamiesi socialinių tinklų schemomis, nes mano, kad parsisiunčia nekaltą turinį arba svarbią programinę įrangą.
- ,,Wiper“ išpirkos reikalaujančios programos (angl. wiper ransomware). Tokios programos ne tik apriboja naudotojo prieigą, tačiau ir grasina sunaikinti visus užkrėstus failus. Ši ataka dažnai naudojama prieš įmones, todėl gali sustabdyti verslo veiklą.
Ši kenkėjiška programa padaro didžiausią žalą, o daugelis nusikaltėlių net nereikalauja išpirkos.
Itin svarbu Po „Wiper“ kenkėjiškos programinės įrangos atakos patikrinti, ar turite naujausią atsarginę duomenų kopiją, kad galėtumėte atkurti užkrėstus failus.
Taigi, siekiant teisingai suprasti, kaip užkardyti įsilaužimus ir apsaugoti savo įmonę, svarbu susipažinti, kokias būdais į jūsų įmonę gali „kėsintis“. Šiuo tikslu ir apžvelgėme pagrindinius įsilaužimo metodus, kurie gali kelti grėsmę ir išbandyti jūsų budrumą. O būdus ir priemones, kaip galima apsisaugoti nuo skirtingų organizacijos, reputacijos ir informacijos saugumui kylančių grėsmių, aptarsime antroje „Ransomware atakų“ dalyje.
Reikalinga pagalba apsaugant savo organizaciją?
Kreipkitės į mūsų specialistus Kontaktai – BlueBridge