U svjetlu nedavne hakerske kampanje ransomwareom WannaCry, koja je blokirala  više od 200 tisuća računala diljem svijeta, stručnjaci iz  PwC-a upozorili su kako je opasnost od financijskih gubitaka zbog zlonamjernih softvera koji enktriptiraju podatke korisnika računala, poznatiji kao cryptolockeri ili ransomware, u porastu.

Naglašavaju da samo polovica društava koje je PwC istražio ima alate za otkrivanje neovlaštenog ulaska i da aktivno nadgledaju i analiziraju podatke o informacijskoj sigurnosti, dok manje od polovice društava izrađuje procjene ranjivosti, procjene prijetnji i pretplaćeni su na usluge prikupljanja informacija o prijetnjama.

Hakeri neprestano unapređuju svoje taktike

Hakeri neprestano unapređuju svoje taktike, otkrivajući nove načine za izvlačenje novca od ciljanih poduzeća i pojedinaca. Prije samo nekoliko godina, glavna metoda bili su phishing napadi koji bi zarazili računala korisnika internetskog bankarstva, od kojih je traženo da preuzmu malware klikom na poveznice u elektroničkoj pošti. Nakon što bi ciljana računala bila zaražena, napadači bi pratili korisničke transakcije i krali njihove podatke u svrhu odobravanja neovlaštenih transakcija ili bi pomoću tehnika socijalnog inženjeringa na prijevaru nagovorili nesvjesne klijente da novac prebace na račune prevaranata.

„Napadači danas za izvlačenje novca sve više koriste nove metode utemeljene na iznudi", rekao je Piotr Urban, PwC-ov partner koji vodi interni tim za kibernetičku sigurnost. „Već nekoliko godina vidimo porast prijetnje ransomwarea. Nakon što je instaliran na računalo, taj softver enkriptira datoteke i zahtijeva od korisnika plaćanje naknade za dekripciju.“

Ako korisnik ne plati naknadu, gubi pristup podacima ili ti podaci budu objavljeni, nanoseći štetu ugledu korisnika i njegove organizacije.

Tvrtke nisu otporne na ransomware

Velika poduzeća često izrađuju sigurnosne kopije podataka o korisnicima i proizvodnji, tako da se enkriptirani podaci mogu povratiti. Iako se na prvi pogled poduzeća na taj način čine otpornima na ovu vrstu prijetnje, to nije uvijek tako.

„Povrat podataka nakon što enkripcije putem ransomwarea samo je prvi korak“, rekao je Tomasz Sawiak, zamjenik direktora tima za kibernetičku sigurnost. „Ugled društva također je važan i u opasnosti je ako se ukradene informacije objave ili ako se otkrije informacija o samom incidentu. Osim toga, napadači mogu instalirati druge komponente malware koje omogućuju daljinski pristup zaraženoj IT infrastrukturi, a da ne spominjemo troškove prekida poslovanja zbog zaraze ili potrebu izoliranja sustava kako bi se problem riješio i umanjila prijetnja.“

Kako WannaCryptor (WannaCry) ransomware funkcionira?

Kao i u većini takvih slučajeva, računala mogu biti zaražena putem elektroničke pošte koja potiče korisnike da otvore privitke, ali ovaj napad razlikuje se mehanizmom samorazmnožavanja koji je ugrađen u malware i omogućava širenje zaraze s jednog računala na druga koja se nalaze u istom IT okruženju.

WannaCry malware koristi poznatu sigurnosnu rupu u sustavu Windows koju je Microsoft zakrpio svojim ažuriranjem MS17-010 u ožujku. Nažalost, ažuriranja softvera i instalacije zakrpi zahtijevaju puno vremena u velikim IT okruženjima te mnoga računala ostaju ranjiva. Osim toga, računala s ranjivim sustavima Windows mogu se zaraziti povezivanjem na javne Wi-Fi mreže na koje su spojena druga zaražena računala. Malware se može automatski ažurirati te instalirati dodatne verzije koje izbjegavaju standardne metode otkrivanja antivirusnih sustava.

Osnovno je pravilo u ovakvim slučajevima (ako ne postoji prijetnja ljudskim životima) ne započinjati razgovor s napadačima i ne plaćati otkupninu.

Kako bi se ograničila opasnost od zaraze i rad malwarea WannaCry, iz PwC-a savjetuju da se što je moguće prije izoliraju zaražena računala kako bi se spriječilo širenje zaraze na druge dijelove IT infrastrukture tvrtke te ograničiti mogućnosti pokretanja nepotpisanih makronaredbi u dokumentima programa Microsoft Office promjenom postavki pravila grupe i omogućavanjem samo odobrenih i pravilno potpisanih makronaredbi.

Također, trebalo bi osigurati izvršenje daljinskog pristupa IT infrastrukturi putem VPN-a, koristeći potvrdu u 2 koraka (engl. two-factor authentication). Ugraditi zakrpe MS17-010 na sva ranjiva računala IT infrastrukture i ažurirati anti-virusni program.

I ono najvažnije, neprestano educirati i podizati svijesti zaposlenika o malwareu i vektorima napada koji uključuju elemente socijalnog inženjeringa.