Mindent a zsarolóvírusokról

Hogyan védje meg vállalkozását napjaink egyik legnagyobb fenyegetésétől?

További témáink

KKV BIZTONSÁG ÉRTHETŐEN

Ismerje meg a vállalkozása IT biztonságát érintő fenyegetéseket, és készüljön fel hatékonyan a megelőzésükre!

Tudta?

A 2017-es WannaCry zsarolóvírus támadás több, mint 300 ezer számítógépet fertőzött meg világszerte.

Tudta?

Napjainkban a zsarolóvírusok jelentik a KKV-kat fenyegető egyik legnagyobb IT-biztonsági veszélyt.

Tudta?

Becslések szerint minden 14. másodpercben történik egy zsarolóvírus támadás.

Az egyik partnere email értesítőt küld Önnek egy lejárt számláról.

Egy pirod postaláda, amibe éppen érkezik egy lejárt számlaértesítő

Miután megnyitja az email mellékletét, rövidesen az összes céges számítógépen egy üzenet jelenik meg, mely szerint az összes fájl titkosításra került, és csak váltságdíj ellenében állíthatók vissza. Minden jel arra utal, hogy a cégét zsarolóvírus támadás érte.

Mik azok a zsarolóvírusok és hogyan ismerhetők fel?

A KKV-kat érintő egyik legnagyobb biztonsági rizikót a zsarolóvírusok jelentik, amelyek veszélyeztethetik, de akár meg is béníthatják a cégek működését. Elsődleges céljuk, hogy pénzt szerezzenek az áldozataiktól.

A zsarolóvírusok (angolul ransomware) olyan kártékony szoftverek, melyek zárolhatják az eszközöket vagy titkosíthatják az eszközökön lévő adatokat annak érdekében, hogy pénzt csikarjanak ki a tulajdonostól. Ezért az incidens után általában egy váltságdíj követelő képernyő, vagy dokumentum jelenik meg az áldozatul esett eszköz kijelzőjén, melyben az elkövetők azt ígérik – természetesen bármiféle garancia nélkül –, hogy egy adott összegért cserébe visszaállítják a hozzáférést az érintett géphez vagy adatokhoz. Számos variánsuk a titkosított fájlok kiterjesztését is megváltoztatja.

A zsarolóvírusok legújabb változatai a fenyegetést azzal is kiegészítik, hogy ha nem fizetjük ki a váltságdíjat, az ellopott bizalmas vállalati dokumentumokat azonnal feltöltik egy nyilvános weboldalra. 

Hogyan terjednek a zsarolóvírusok?

  • Emailen keresztül, a mellékletben csatolt tömörített vagy dupla fájlkiterjesztésű (pl.: szerzodes.doc.exe) állományokban: ebben az esetben a támadók a levél szövegében számlákra vagy hivatalos dokumentumokra hivatkozva, esetleg valódi partnereket megszemélyesítve próbálják rávenni a gyanútlan felhasználót, hogy nyissa meg a mellékletet vagy kattintson a levél törzsében lévő hivatkozásra.
  • RDP hozzáféréseken keresztül: a vállalkozások esetében a távoli munkavégzéshez használt, az internet felé nyitott Távoli asztal, azaz RDP (Remote Desktop Procedure) hozzáféréseket sok esetben gyenge, nem egyedi jelszavak védik. Ezt feltörve a támadók jogosultságot szereznek, amellyel bejutnak valamelyik számítógépbe, ahol ezután trójai program futtatásával megkezdik az adott gép, illetve a hálózaton található többi eszköz támadását.
  • Online reklámokon keresztül: ebben az esetben népszerű oldalakon elhelyezett reklámra vagy linkre kattintva töltődik le a kártevő a felhasználó eszközére.
  • Sérülékenységet kihasználva: egy szoftver vagy hardver sérülékenységét kiaknázva jut be és szerez jogosultságokat a kártevő.
  • Torrent oldalakon keresztül: ebben az esetben ismert, népszerű programok aktiválási kulcsának álcázza magát a vírus.
  • Fertőzött weboldalakon keresztül: a rosszindulatú weboldal megnyitásakor a kártékony program automatikusan letöltődik az eszközünkre.

Mi történik ezután?

Miután a zsarolóvírus állományai bejutottak az eszközre, a megszerzett jogosultsággal a program futtatása előtt a támadók megpróbálják kikapcsolni az eszközön található biztonsági megoldást, hogy az ne állhasson a kártékony kódok útjába. Ezután megkezdődik az összes elérhető állomány titkosítása, beleértve minden csatlakoztatott meghajtót és tárhelyet, amelyhez jogosultságot tudtak szerezni a támadók. Tehát a támadás ideje alatt elérhető hálózati meghajtóktól kezdve a pendrive-okon és külső merevlemezeken át akár még a felhős tárhelyeken tárolt adatok is titkosításra kerülhetnek.

Milyen zsarolóvírus típusokkal találkozhatunk?

Lemezkódoló

Titkosítja az egész merevlemezt, és megakadályozza a felhasználót, hogy hozzáférjen az operációs rendszerhez.

A képernyőzároló zsarolóvírus tulajdonságát illusztrált ikon rajta egy mobiltelefonnal, aminek a kijelzőjén lakat van

Képernyőzároló

Megakadályozza a hozzáférést az eszköz képernyőjéhez, és egy olyan üzenetet jelenít meg, amely minden más ablakot elfed.

A Crypto zsarolóvírus illusztrációk ikonja, ami egy kézben tartott pénzes szütyőt ábrázol mellette egy nyitott lakattal

Crypto-zsaroló vírus

Titkosítja a merevlemezen található adatokat.

PIN-lezáró

Androidos eszközöket támad, amelyeken megváltoztatja a hozzáférési kódot, hogy a tulajdonos ne tudja feloldani a készüléket.

Mit tegyünk, ha baj történt?

Kibertámadás esetén az áramforrásról való lecsatlakozásra felszólító ikon, amin egy villásdugó és egy villásdugó foglalata van

Próbáljuk csökkenteni a károkat: azonnal válasszuk le a hálózatról a fertőzött eszközt, és állítsuk le a kifelé nyitott szolgáltatásokat, illetve a belső fájlmegosztást.

A vírusos USB Pendrive csatlakoztatásának veszélyére figyelmeztető ikon

Ne csatlakoztassunk a fertőzött eszközhöz pendrive-ot vagy külső merevlemezt, mert így a fertőzést tovább vihetjük más eszközökre.

Kibertámadás esetén a hatóságok értesítésére felszólító ikon, ami egy hangosbeszélőt ábrázol

Amennyiben a támadás ügyfél adatokat is érintett, értesítenünk kell a hatóságokat és az érintetteket.

Az ESET IT ügyfélszolgálatát jelző ikon

Vegyük fel a kapcsolatot az ESET IT szakembereivel, akik felmérik a fájlok visszaszerzésének lehetőségeit.

Érdemes-e fizetnünk?

Sajnos nincs garancia arra, hogy a támadók valóban visszaállítják az elkódolt adatokat a váltságdíj kifizetése után. Bizonyos esetekben ezt nem is tudják megtenni, vagy szándékosan, vagy egyszerűen a nem hozzáértő programozás miatt. A követeléseik teljesítése ráadásul felbátoríthatja őket, hogy még nagyobb összeget kérjenek. Nem elhanyagolható szempont az sem, hogy az összeg kifizetésével a feketepiacot tápláljuk.

Egy laptop illusztráció, aminek a kijelzőjén egy bankártyát tartó kéz van egy tiltó jelzés mögé helyezve alatta a felirat olvasható, hogy ne fizessen az adataiért

A fenti érveket figyelembe véve mi azt tanácsoljuk, hogy soha ne fizesse ki a követelt összeget. Ha felmerül a zsarolóvírus támadás gyanúja, először vegye fel a kapcsolatot IT szakembereinkkel, akik megvizsgálják, hogy milyen lehetőségek vannak a titkosított fájlok visszafejtésére.

Kisvállalkozásként hogyan védekezhetünk a zsarolókártevők ellen?

Használjon megbízható védelmi megoldást

1. Használjon valamilyen megbízható védelmi megoldást eszközein. Javaslataink:

  • Windows: ESET Internet Security vagy ESET NOD32 Antivirus
  • macOS: ESET Cyber Security Pro vagy Cyber Security
  • Android: ESET Mobile Security for Android
  • Linux: ESET NOD32 Antivirus for Linux Desktop
Frissítések naprakészen tartása

2. A naprakész, maximális védelem eléréséhez kiemelten fontos:

  • Biztonsági szoftvereinknél az ESET legújabb frissítéseinek telepítése, valamint a legújabb termékverzió használata.
  • Az operációs rendszer (Windows, Linux, macOS), a böngészők és a további telepített szoftverek frissítése, naprakészen tartása. A biztonsági szint maximalizálása miatt egyáltalán nem javasoljuk az operációs rendszer automatikus frissítésének kikapcsolását.
Szoftverbeállítások védelme jelszóval

3. A biztonsági szoftver beállításait minden esetben védje egyedi, erős jelszóval. Ezzel megakadályozhatja, hogy a támadók a kártékony kód futtatása előtt kikapcsolják az alkalmazást. 

Erős, legalább 15-20 karakter hosszú jelszó

4. Minden esetben használjon erős, legalább 15–20 karakter hosszú, egyszer használatos jelszavakat

Ismeretlen email melléklete

5. Ismeretlen feladótól érkezett e-mailekben ne nyissa meg a mellékletet, főleg ha ez tömörített állomány. 

Offline biztonsági mentés

6. Készítsen rendszeresen ún. offline biztonsági mentést adatairól, amelyek segítségével egy esetleges fertőzés esetén azok visszaállíthatók. Biztonsági mentéseit olyan külső adathordozókon tárolja, amelyek csak a mentés ideje alatt vannak csatlakoztatva a számítógéphez. 

Hivatkozások megnyitása

7. Gondolja át, mielőtt bármilyen hivatkozást megnyitna a közösségi média felületeken vagy csevegőkben. 

Kettős kiterjesztésű fájlok

8. Ne nyissa meg a kettős kiterjesztésű fájlokat, pl.: tablazat.xlsx.scr 

Automatikus lejátszás

9. Kapcsolja ki az operációs rendszer „Automatikus lejátszás” funkcióját. Ezzel megakadályozhatja az ártalmas folyamatok automatikus futtatását olyan külső adathordozókról, mint például az USB memória kártyák vagy a pendrive-ok. 

Gyanús viselkedés esetén internet megszakítása

10. Ha gyanús viselkedést észlel a számítógépén, azonnal szakítsa meg az internetkapcsolatot. Ezzel megszakíthatja a kommunikációt a zsarolóvírus és vezérlőszervere között, így megakadályozva a fájljai titkosítását. 

Készítsen rendszervisszaállítási pontokat

11. Készítsen rendszervisszaállítási pontokat, melyekre könnyedén vissza tudja állítani a rendszert, abban az esetben pl., ha kizárnák fiókjából.

UAC-t hagyja bekapcsolni

12. A Windows beállításainál az UAC-ot (User Account Control = Felhasználói fiókok felügyelete) hagyja bekapcsolva (Vezérlőpult/Felhasználói fiókok/Felhasználói fiókok felügyelete beállításainak módosítása). 

ESET védelmi megoldásait kapcsolja be

13. Az ESET védelmi megoldásainak beállításainál kapcsolja be vagy hagyja bekapcsolva a Behatolásmegelőző rendszert, a Zsarolóprogram elleni védelmet, a Speciális memória ellenőrzést, az Exploit blokkolót, a Veszélyes alkalmazások keresését, a Dokumentumvédelmet és a felhő alapú LiveGrid megbízhatósági rendszert. 

Futtasson gyakran ütemezett teljes számítógép ellenőrzést

14. Futtasson gyakran (hetente 2 alkalommal), ütemezett, teljes számítógép ellenőrzést, amely megtalálja azokat a kártevőket is, amielyeket esetleg a valós idejű ellenőrzés nem talált meg. 

Kapcsolja ki a nem használt vezeték nélküli kapcsolatokat

15. Kapcsolja ki az éppen nem használt vezeték nélküli kapcsolatokat, mint pl. a Bluetooth vagy az infra portok. 

Állítsa be a fájl kiterjesztések megjelenítését

16. Állítsa be a Windowsban a fájl kiterjesztések megjelenítését. Ezáltal csökkentheti az esélyét olyan mellékletek megnyitásának, amelyek potenciálisan zsarolóvírust tartalmazhatnak (pl. .exe, vbs, scr, zip)

A nagyobb cégek, vállallatok hogyan előzhetik meg a bajt?

távoli munkavégzés biztosítására az internet felé publikált RDP helyett használjon VPN kapcsolatot

1. A távoli munkavégzés biztosítására az internet felé publikált RDP helyett használjon VPN kapcsolatot. Ne publikálja ki a 3889-es portot az internet felé.

hozzáféréseket minden esetben védje erős, legalább 15–20 karakter hosszú, egyedi jelszavakkal

2. A hozzáféréseket minden esetben védje erős, legalább 15–20 karakter hosszú, egyedi jelszavakkal.

távoli bejelentkezésekhez használjon kétfaktoros hitelesítést

3. Amennyiben megoldható, javasoljuk, hogy a távoli bejelentkezésekhez használjon kétfaktoros hitelesítést is (pl.: ESET Secure Authentication).

ESET, operációs rendszer, a böngészők és a további telepített szoftverek frissítése, naprakészen tartása

4. A naprakész, maximális védelem eléréséhez kiemelten fontos:

  • Biztonsági szoftvereinknél az ESET legújabb frissítéseinek telepítése, valamint a legújabb termékverzió használata.
  • Az operációs rendszer (Windows, Linux, MacOS), a böngészők és a további telepített szoftverek frissítése, naprakészen tartása. A biztonsági szint maximalizálása érdekében egyáltalán nem javasoljuk az operációs rendszer automatikus frissítésének kikapcsolását.
védelmet biztosító szoftver beállításait minden esetben védje egyedi, erős jelszóval

5. A védelmet biztosító szoftver beállításait minden esetben védje egyedi, erős jelszóval. Ezzel megakadályozhatja, hogy a támadók a kártékony kód futtatása előtt kikapcsolják az alkalmazást.

Készítsen rendszeresen offline biztonsági mentést adatairól

6. Készítsen rendszeresen offline biztonsági mentést adatairól, amelyek segítségével egy esetleges fertőzés esetén azok visszaállíthatók.

Rendszeresen képezze munkatársait, hogy fel tudják ismerni és kezelni tudják a támadásokat

7. Rendszeresen képezze munkatársait, hogy fel tudják ismerni és kezelni tudják az adathalász vagy zsaroló támadásokat.

Windows beállításainál az UAC-ot hagyja bekapcsolva

8. A Windows beállításainál az UAC-ot (User Account Control = Felhasználói fiókok felügyelete) hagyja bekapcsolva (Vezérlőpult/Felhasználói fiókok/Felhasználói fiókok felügyelete beállításainak módosítása).

ESET védelmi megoldásainak beállításainál kapcsolja be a Behatolásmegelőző rendszert, a Zsarolóprogram elleni védelmet, a Speciális memória ellenőrzést, az Exploit blokkolót, a Veszélyes alkalmazások keresését, a Dokumentumvédelmet és a felhő alapú LiveGrid megbízhatósági rendszert

9. Az ESET védelmi megoldásainak beállításainál kapcsolja be a Behatolásmegelőző rendszert, a Zsarolóprogram elleni védelmet, a Speciális memória ellenőrzést, az Exploit blokkolót, a Veszélyes alkalmazások keresését, a Dokumentumvédelmet és a felhő alapú LiveGrid megbízhatósági rendszert.

Futtasson gyakran, ütemezett, teljes számítógép ellenőrzést

10. Futtasson gyakran (hetente 2 alkalommal), ütemezett, teljes számítógép ellenőrzést, amely megtalálja azokat a kártevőket is, amelyeket esetleg a valós idejű ellenőrzés nem talált meg.

Tiltson le minden makrót, kivéve a digitálisan aláírtakat

11. Tiltson le minden makrót, kivéve a digitálisan aláírtakat.

Hívja fel kollégái figyelmét, hogy ismeretlen feladótól érkezett e-mailekben ne nyissák meg a mellékletet, főleg ha ez tömörített állomány

12. Figyelmeztesse azon kollégáit a veszélyekre, akik főleg külső irányból kapják leveleik többségét (pl. pénzügyi vagy HR osztály). Hívja fel figyelmüket, hogy ismeretlen feladótól érkezett e-mailekben ne nyissák meg a mellékletet, főleg ha ez tömörített állomány.

Derítse fel a hálózaton található, gyenge jelszavakat használó és ezáltal kockázatot jelentő felhasználói fiókokat

13. Derítse fel a hálózaton található, gyenge jelszavakat használó és ezáltal kockázatot jelentő felhasználói fiókokat. Tájékoztassa munkatársait az erős, egyedi jelszavak használatának fontosságáról.

Csökkentse a támadási felületet azáltal, hogy kikapcsol vagy eltávolít minden szükségtelen szolgáltatást és szoftvert

14. Csökkentse a támadási felületet azáltal, hogy kikapcsol vagy eltávolít minden szükségtelen szolgáltatást és szoftvert.

Kapcsolja ki az operációs rendszer „Automatikus lejátszás” funkcióját

15. Kapcsolja ki az operációs rendszer „Automatikus lejátszás” funkcióját. Ezzel megakadályozhatja az ártalmas folyamatok automatikus futtatását olyan külső adathordozókról, mint például az USB memória kártyák vagy a pendrive-ok.

Vizsgálja felül a tűzfal beállításait

16. Vizsgálja felül a tűzfal beállításait.

Nézze át a belső és a külső hálózat közötti forgalomra vonatkozó házirendeket

17. Nézze át a belső és a külső hálózat (internet) közötti forgalomra vonatkozó házirendeket.

Használjon megbízható vírusvédelmi szoftvert levelezőszerverén is

18. Használjon megbízható vírusvédelmi szoftvert levelezőszerverén is.

Használjon tartalom szkennelést és szűrést a levelezőszerverein

19. Használjon tartalom szkennelést és szűrést a levelezőszerverein. Így a bejövő e-mail-ek vizsgálhatóak lesznek az ismert kártevőkre, megakadályozva így minden fenyegetést, amely veszélyt jelenthet.

blokkolja a kétes eredetű, .exe, .vbs, .scr vagy .zip kiterjesztésű mellékleteket

20. Állítsa be levelezőszerverét úgy, hogy blokkolja a kétes eredetű, .exe, .vbs, .scr vagy .zip kiterjesztésű mellékleteket.

mentéseket is védje két- vagy többfaktoros hitelesítéssel

21. A mentéseket is védje két- vagy többfaktoros hitelesítéssel.

Ha gyanús viselkedést észlel számítógépén, azonnal szakítsa meg az internetkapcsolatot

22. Ha gyanús viselkedést észlel számítógépén, azonnal szakítsa meg az internetkapcsolatot. Ezzel megszakíthatja a kommunikációt a zsarolóvírus és vezérlőszervere között, így megakadályozva a fájljai titkosítását.

 Állítson be szoftverkorlátozási házirendeket

23. Állítson be szoftverkorlátozási házirendeket, amelyekkel megakadályozható, hogy futtatható fájlok lehessenek indíthatóak olyan kártevő folyamatok futtatására gyakran használt helyekről, mint pl. a ProgramData, AppData, Temp és a Windows\SysWow.

Állítsa be a Windowsban a fájl kiterjesztések megjelenítését

24. Állítsa be a Windowsban a fájl kiterjesztések megjelenítését. Ezáltal csökkentheti az esélyét olyan mellékletek megnyitásának, amelyek potenciálisan zsarolóvírust tartalmazhatnak (pl. .exe, vbs, scr, zip)

felhasználók fiókjainak ne legyen rendszergazdai jogosultságuk

25. A felhasználók fiókjainak ne legyen rendszergazdai jogosultságuk.

Ne engedélyezze a powershell script-ek futtatását

26. Ne engedélyezze a powershell script-ek futtatását olyan gépeken, ahol az nem szükséges.

Ne feledkezzen meg mobil eszközei védelméről sem!

Mindig tartsa naprakészen eszközét.

A zsarolóvírusok a 2018-as év folyamán globális szinten kb. 8 milliárd dolláros (kb. 2400 milliárd forint) kárt okoztak, ez az összeg 2021-re a mértéktartó előrejelzések szerint is eléri majd a 20 milliárd dollárt. Napjainkban szinte hetente olvashatunk az újabb és újabb incidensekről, de mit tehetünk azért, hogy mobil eszközeinket is biztonságban tudhassuk a zsarolóvírusokkal szemben?

Hatékony megoldásaink adatainak védelméhez

Az ESET az alábbi megoldásokat kínálja, amelyekkel nagyobb biztonságban tudhatja bizalmas adatait:

Végpontvédelem

ESET végpontvédelmi megoldások

Proaktív technológiákon alapuló végpontvédelmi megoldásaink többrétegű védelmet biztosítanak a mai dinamikus kártevők ellen, és könnyen kezelhetők az ingyenes központi menedzsment megoldásnak köszönhetően.

Tudjon meg többet végpontvédelmi megoldásainkról

Szervervédelem

ESET Server Solution termék embléma

Megbízható vírusvédelmi megoldások fájlszerverek, levelezőszerverek és átjárószerverek védelmére.

Tudjon meg többet az ESET szervervédelmi megoldásairól

Többfaktoros hitelesítés

ESET Secure Authentication kétfaktoros hitelesítés

Egyszerű és hatékony megoldás különböző méretű szervezetek számára a többfaktoros hitelesítés megvalósításához. Támogatja a mobil alkalmazássokkal, illetve a push értesítésekkel történő hitelesítést, a hardver tokeneket, a FIDO biztonsági kulcsokat, valamint a teljesen egyedi megoldásokat is.

Tudjon meg többet az ESET hitelesítési megoldásáról

Mobilvédelem

ESET Endpoint Security for Android termék emblémája

Alacsony erőforrásigényű végpontvédelem kártevők és adathalászat elleni, valamint lopásvédelmi funkciókkal.

Tudjon meg többet az ESET Endpoint Security for Androidról

 

ESET vírusvédelmi termékek vállalkozásoknak

Kérdezzen szakértőinktől díjmentesen!

Bizonytalan abban, hogy vállalkozásának milyen szintű védelemre lenne szüksége? Szeretné kötelezettségek nélkül kipróbálni megoldásainkat? Szeretne többet megtudni a fenyegetésekről és kivédésükről? Magyar szakértői csapatunk díjmentesen segít Önnek már a legelső lépések során is - forduljon hozzánk bizalommal! Kérjük, pontosan adja meg elérhetőségeit, hogy kollégáink fel tudják venni Önnel a kapcsolatot.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
adatvédelmi szabályzatot.
Az üzenet elküldéséhez kérjük, szíveskedjen elolvasni és elfogadni az adatkezelési szabályzatot.
Igazolja, hogy Ön nem robot.

Szeretné kipróbálni megoldásainkat? Találja meg az Önhöz legközelebb eső viszonteladó partnereinket!

Találja meg az Önhöz legközelebb eső viszonteladó partnereinket!

Partnerkeresőnkkel Ön is megtalálhatja a vállalkozásához közeli viszonteladó partnereinket, akik megbízható szaktudással rendelkeznek az ESET termékeire vonatkozóan.

ESET vizsgával rendelkező szakértő és kiemelt viszonteladó partnereink kereséséhez kérjük, kattintson a térképre, vagy az alábbi gombra.

ESET Partnerkereső

Partnerkeresőnkkel Ön is megtalálhatja a vállalkozásához közeli viszonteladó partnereinket, akik megbízható szaktudással rendelkeznek az ESET termékeire vonatkozóan.

ESET vizsgával rendelkező szakértő és kiemelt viszonteladó partnereink kereséséhez kérjük, kattintson a térképre, vagy az alábbi gombra.

IT biztonsági témák kép

Ismeretlen kifejezést talált a szövegben?

Összegyűjtöttük Önnek a legfontosabb IT biztonsági kifejezéseket, amelyekkel könnyebben értelmezheti adatvédelmi és informatikai témájú cikkeinket. Kattintson ide, és keresse meg az Ön által még nem ismert kifejezést!