W ostatnich latach osoby prywatne były „poligonem” doświadczalnym dla różnorodnych kampanii związanych z atakami, w których wykorzystywano oprogramowanie z gatunku Ransomware*. Cyberprzestępcy w bardzo krótkich okresach czasu „wypuszczali” w świat coraz to nowe programy blokujące, z wersji na wersję bardziej zaawansowane w metodach blokowania dostępu aż do wykorzystania kryptograficznych algorytmów eliptycznych włącznie.
Od Winlockera do Cryptolockera i CRITRONI wszystkie te programy powodowały, iż większość zaatakowanych osób płaciła okup (pierwsza zasada bezpiecznego użytkownika – wykonuj kopię swoich danych tzw. kopie bezpieczeństwa i trzymaj ją off-line czyli nie podłączoną np. do sieci internetowej).
Po fazie „testów” kiedy to okazało się, iż ransomware przynosi ogromne zyski, cyberprzestępcy znaleźli nowy cel. W sumie była to tylko kwestia czasu. Gdzie można znaleźć również podatnego na atak phishingowy użytkownika – czy tylko w domu? Otóż ten użytkownik idzie do pracy, gdzie jego firma również korzysta z wielu systemów i informacji, często bardzo cennych. Więc zaatakujmy firmy – taki był prosty wniosek z tej analizy. Tak się dzieje obecnie. Rok 2016 jest okresem, w którym bardzo dynamicznie rozwija się oprogramowanie ransomware, atakujące zasoby informacyjne firm. Petya czy Locki to tylko niektóre z odmian tego bardzo niebezpiecznego oprogramowania, ponieważ jego wprowadzenie do sieci firmowej może skutecznie zablokować działanie przedsiębiorstwa na okres aż do opłacenia okupu, przy czym około 75 % ataków nie kończy się tak dobrze.
Na czym zależy atakującym, jakie są aktualne zagrożenia dla firm (oraz w dalszym ciągu dla zwykłych użytkowników), jak się bronić przed atakami typu ransomware? O tym oraz innych aspektach działalności cyberprzestępców dowiesz się z mojej sesji na najbliższej konferencji NGSec2016.
(*programowe blokowanie dostępu do informacji z wykorzystaniem kryptografii oraz żądanie okupu)