Ransomware útoky na firmy

Ransomware je typ malware, pomocí kterého útočníci uzamknou nebo zašifrují zařízení. Za obnovu požadují od majitele daného zařízení výkupné. Uživatel ale nemá, žádnou záruku, že po platbě výkupného k obnově přístupu skutečně dojde. Proto experti nedoporučují nic platit.

Ransomware útoky na firmy

Ransomware je malware, který útočníci využívají k uzamčení nebo zašifrování zařízení s cílem vymoci od majitele daného zařízení výkupné. Autoři škodlivého kódu slibují, že po obdržení platby, samozřejmě bez jakýchkoliv záruk, obnoví přístup k zablokovanému zařízení nebo dešifrují data.

Reading time icon

5 minut čtení

Reading time icon

5 minut čtení

Jak ransomware funguje?

Útočníci využívající ransomware spoléhají na různé techniky, jak znemožnit používání zařízení nebo dat:

  • Ransomware blokující obrazovku (screen locker ransomware) - brání uživateli v přístupu k uživatelskému rozhraní zařízení pomocí zakrytí obrazovky speciálním malware rozhraním.
  • Ransomware měnící PIN kód (PIN locker ransomware) - mění PIN kód zařízení, čímž znemožní přístup k datům a funkcím.
  • Ransomware šifrující systémový disk (Disk coding ransomware) - zašifruje MBR (Master Boot Record) nebo systémové soubory kritické pro chod operačního systému, čímž znemožní přístup k zařízení.
  • Ransomware šifrující data (Crypto-ransomware) - zašifruje uživatelská data uložená na pevném disku.

Pro lepší orientaci v tomto tématu si můžete také přečíst základní článek o ransomwaru

Upozornění

Uvedené druhy ransomwaru většinou vyžadují od oběti zaplacení "výkupného", a to nejčastěji prostřednictvím těžko vysledovatelných kryptoměn. Autoři škodlivého kódu na oplátku slibují dešifrování dat nebo obnovení přístupu k zablokovanému zařízení.

Musíme však zdůraznit, že neexistuje žádná záruka, že kybernetičtí zločinci dodrží svůj slib (a někdy dokonce ani nejsou schopni provést dešifrování, ať už záměrně nebo díky nedostatečným dovednostem). Proto společnost ESET nedoporučuje požadovanou částku platit

Pokud jste zákazníkem společnosti ESET, můžete kontaktovat technickou podporu, naši technici prověří možnosti dešifrování vašich konkrétních dat.

Ransomware

Ransomware ohrožuje i malé a střední firmy

Průzkum institutu Ponemon, který hodnotil stav kybernetické bezpečnosti v malých a středních podnicích, ukázal, že během roku 2017 čelila ransomware útoku každá druhá firma, a v některých případech dokonce opakovaně. U většiny podniků (79 %) došlo k infiltraci systémů pomocí technik sociálního inženýrství.

 

 

Ransomware ohrožuje i malé a střední firmy

Data dokazují následující skutečnosti:

1. Ačkoli jsou malé a střední podniky často jiného názoru, stávají se pro kybernetické zločince zajímavým cílem.

2. Malé a střední podniky jsou na rozdíl od spotřebitelů pro kybernetické útočníky výnosnějším cílem a zároveň jsou zranitelnější než korporace. Zpravidla firmy z SMB sektoru nemají takový rozpočet a zdroje pro zajištění IT bezpečnosti, čímž představují pro útočníky ideální cíl.

Dozvědět se více

V téže zprávě se také uvádí, že nejčastějším cílem ransomware útoku byly stolní počítače (78 %), následovaly mobilní telefony a tablety (37 %) a firemní servery (34 %). Pokud byl ransomwarový útok úspěšný, většina obětí (60 %) požadované výkupné zaplatila. Částka byla v průměru 2 150 dolarů. S ransomwarem je však lepší bojovat jiným způsobem - zaměřit se na prevenci a scénáře obnovy po útoku.

Jak ochránit firmu před ransomwarem?

Doporučujeme dodržovat základní kroky zaměřené na prevenci a případnou obnovu dat:

  • Pravidelně zálohujte data a udržujte alespoň jednu kompletní zálohu nejcennějších dat offline.
  • Udržujte všechny aplikace a software včetně operačních systémů vždy v aktuálním stavu pomocí aktualizací a záplat.
  • Používejte spolehlivé, vícevrstvé bezpečnostní řešení, které budete pravidelně aktualizovat. 
  • Jak zvýšit účinnost produktů ESET vůči ransomware, se dočtete zde.

Další ochranná opatření

  • Zredukujte možné cíle útoku zakázáním nebo odinstalací všech nepotřebných služeb a softwaru.
  • Kontrolujte sítě na přítomnost rizikových účtů, která používají slabá hesla, a zajistěte zvýšení jejich bezpečnosti.
  • Omezte nebo zakažte používání služeb vzdálené plochy (RDS) z lokalit, které se nenacházejí v síti, případně povolte ověřování na úrovni sítě (NLA).
  • Využívejte virtuální soukromou síť (VPN) v případě zaměstnanců, kteří přistupují k firemním systémům vzdáleně.
  • Zkontrolujte si nastavení firewallu a zavřete všechny porty, které nejsou důležité, a přes které by mohlo dojít k infekci.
  • Zkontrolujte pravidla pro síťové přenosy mezi interními firemními systémy a vnějšími sítěmi.
  • Nastavte pro své bezpečnostní řešení ochranu heslem, aby je útočník nemohl deaktivovat.
  • Rozdělte firemní síť LAN do podsítí a připojte je k branám firewall, abyste předešli šíření infekce napříč celou sítí a omezily možné následky ransomware nebo jiných útoků v rámci sítě.
  • Zajistěte si zálohy pomocí dvoufaktorové (2FA) nebo vícefaktorová (MFA) autentizace.
  • Pravidelně školte své zaměstnance, aby dokázali rozpoznat kybernetické hrozby a poradili si s útoky využívajícími techniky sociálního inženýrství.
  • Omezte přístup ke sdíleným souborům a složkám pouze na ty osoby, které ho opravdu potřebují. Zároveň nastavte přístup k obsahu pouze pro čtení a oprávnění k zápisu udělte jen vybrané skupině zaměstnanců.
  • Zapněte detekci potenciálně nebezpečných/nechtěných aplikací (PUsA/PUA), díky tomu dojde za zachycení a blokaci  všech nástrojů, které mohou být zneužity  na deaktivování bezpečnostního řešení.
antiransomware dokáže účinně zablokovat pokusy o zašifrování počítače

Ransomware se neustále vyvíjí

Ransomware se nevyhýbá ani SMB sektoru. Mezi nejznámější útoky patřily v roce 2017 Diskcoder.C (známý též jako Petya nebo NotPetya) a WannaCryptor.D (též známý jako WannaCry). Oba infikovaly velké množství zařízení v malých firmách i korporacích a zanechaly za sebou mnoha milionové škody.

WannaCry je do dneška nejčastěji dotekovým ransomwarem. Využívá starou zranitelnost EternalBlue, na kterou již od roku 2017 existuje bezpečnostní záplata. Proto experti apelují na pečlivé aktualizace.

Útočníci pravidelně přicházejí s novými postupy, jak infikované sítě vytěžit na maximum. V roce 2019 jsme například zachytili doxing, kdy útočníci vydírají firmy, které nechtějí výkupné platit zveřejněním zašifrovaných dat. V roce 2020 se objevil například tzv. print bombing, kdy veškeré tiskárny v síti, včetně pokladen, tisknou žádost o výkupné.

Firmy, které se stanou obětí, se mohou obrátit na iniciativu No More Ransom, jejíž členem je také ESET. Cílem projektu je nabízet obětem dešifrovací klíče, aniž by bylo nutné platit výkupné a podporovat tak zločinné aktivity útočníků.

Řešení ESET chrání před ransomwarem

ESET PROTECT
Advanced

Chraňte firemní počítače, notebooky a mobilní zařízení pomocí bezpečnostních produktů, které můžete všechny spravovat prostřednictvím cloudové konzole pro správu. Řešení obsahuje technologii cloudového sandboxingu, jež brání v útoku zero-day hrozbám a ransomwaru. Součástí balíku je i úplné šifrování disku pro lepší ochranu dat.