Útoky ransomwaru jsou na vzestupu a stojí firmy miliony dolarů, a proto musí podniky přijmout opatření na ochranu před těmito hrozbami. Mezi osvědčené postupy obrany proti ransomwaru patří posílení celkové bezpečnostní pozice pomocí silnějších kontrol přístupu, jako je silná ochrana koncových bodů, dvoufaktorové ověřování, školení zaměstnanců a zálohování dat.
Ransomware tvrdě zasahuje organizace a zdá se, že tyto ničivé útoky na podniky všech velikostí a napříč průmyslovými odvětvími nemají konce. Vzhledem k tomu, že se téměř denně objevují významné zprávy o ransomwaru, začínají podniky brát tuto hrozbu vážně kvůli riziku finančních ztrát, výpadků v podnikání, ztrátě zákazníků, špatné publicitě a dalším nepříjemným důsledkům.
Jak uvádí zpráva Bitdefender Mid-Year Threat Landscape Report 2020, celkový počet hlášení ransomwaru se meziročně celosvětově zvýšil o 715 %. Podle studie měly velký vliv incidenty spojené s pandemií a podobná úroveň hrozeb se očekává i v letošním roce. Kackeři a hackerské skupiny jsou pravděpodobně povzbuzeni počtem úspěšných útoků a hledají stále sofistikovanější způsoby, jak proniknout do podnikových systémů.
Nejen soukromý sektor vnímá ransomware jako hlavní hrozbu. FBI v červnu 2021 oznámila, že v souvislosti s nedávným rychlým nárůstem útoků ransomwaru na společnosti ze soukromého sektoru učinila agentura vyšetřování těchto útoků jednou z hlavních priorit.
Náklady na útoky ransomwaru jsou přitom značné. Společnost Chainalysis, která se zabývá analýzou blockchainu, uvedla, že celková částka zaplacená oběťmi ransomwaru vzrostla v roce 2020 oproti předchozímu roku o 311 % a dosáhla hodnoty téměř 350 milionů dolarů v kryptoměnách.
Žádná jiná kategorie trestné činnosti založené na kryptoměnách neměla vyšší tempo růstu, uvedla firma, a dolarová částka je pravděpodobně nižší než skutečná celková částka kvůli nedostatečnému hlášení. K nárůstu ransomwaru přispělo několik nových kmenů, které od obětí získaly velké částky, a také již existující kmeny, které drasticky zvýšily výdělky, uvedla společnost.
Je zřejmé, že je načase, aby CISO a další vedoucí pracovníci v oblasti kybernetické bezpečnosti a IT měli celopodnikovou strategii pro prevenci a zmírnění ransomwaru. Odkládání tohoto úkolu může zanechat podniky bezbranné v době, kdy kybernetičtí zločinci hledají cíle v mnoha odvětvích bez ohledu na velikost společnosti.
Účinná strategie prevence a zmírňování ransomwaru by měla zahrnovat několik osvědčených postupů:
Vzhledem k tomu, že vstupní body ransomwaru se značně liší a kyberzločinci jsou velmi kreativní při využívání technologických i lidských zranitelností, měly by organizace usilovat o nasazení vícevrstvé ochrany koncových bodů s funkcemi proti ransomwaru, které mohou narušit celý řetězec útoku.
Dalším zásadním postupem je v případě potřeby zlepšit celkové kybernetické zabezpečení organizace. To samozřejmě zahrnuje celou řadu složek, ale dobrým výchozím bodem jsou přístupové mechanismy uživatelů. Vyšetřování některých nedávných případů ransomwaru, které se dostaly na titulní stránky novin, odhalilo nedostatek dvoufaktorového ověřování nebo slabá hesla.
Zajištění silných kontrol přístupu pro všechny uživatele zní jako samozřejmý krok, ale nedostatky v těchto oblastech jsou pozvánkou pro útoky všeho druhu. Kompromitace jediného hesla může poskytnout potřebný vstupní bod.
Základní nástroj, jako je dvoufaktorové ověřování, poskytuje silnější zabezpečení. Vyžadování druhé formy identifikace, například kódu zaslaného na mobilní zařízení, může výrazně snížit pravděpodobnost průniku.
Běžnou taktikou útočníků je využití ukradených uživatelských pověření k získání přístupu do podnikových sítí a distribuci ransomwaru. Často jsou takové přihlašovací údaje odhaleny prostřednictvím phishingu nebo jiným způsobem a dvoufaktorové ověřování u všech uživatelů a zařízení může snížit pravděpodobnost útoků.
Jakkoli je důležité zlepšit celkovou bezpečnostní pozici prostřednictvím investic do technologií, nebude to tak účinné, pokud zaměstnanci nebudou řádně proškoleni v oblasti správných bezpečnostních postupů. Uživatelé musí vědět, jak rozpoznat příznaky pokusů o phishing nebo malware, a přijmout vhodná opatření, aby se vyhnuli neúmyslnému spuštění útoků.
Musí být také proškoleni, jak správně používat bezpečnostní nástroje a proč je důležité neměnit nastavení bez povolení. Zaměstnanci, kteří stále pracují z domova, potřebují zvláštní pozornost, protože jsou ještě více mimo dohled bezpečnostních týmů a mohou používat méně zabezpečená zařízení a sítě.
Vzdělávání by mělo probíhat napříč celým podnikem, od generálního ředitele až dolů. Vedoucí pracovníci totiž často patří mezi nejoblíbenější cíle útočníků, protože mají privilegovaná přístupová práva a je pravděpodobné, že disponují cennými informacemi, které mohou pomoci kyberzločincům.
Dalším klíčovým krokem v úsilí o obranu proti ransomwaru je zálohování klíčových systémů a dat. Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA), americká federální agentura působící při ministerstvu vnitřní bezpečnosti s cílem zvýšit bezpečnost, odolnost a spolehlivost národní kybernetické bezpečnosti a komunikační infrastruktury, doporučuje zálohování jako krok k odolnosti proti ransomwaru. CISA uvádí, že by podniky měly zálohovat systémy denně.
I když není nutné zálohovat vše v organizaci, podniky by rozhodně měly zálohovat všechny komponenty považované za kritickou infrastrukturu. Pokud jsou náklady na pravidelné zálohování problémem, musí vedoucí pracovníci v oblasti IT a bezpečnosti zvážit rizika ztráty přístupu k systémům v případě útoku ransomwaru a poté rozhodnout, co je třeba chránit prostřednictvím záloh. Klíčovým bodem je ujistit se, že je zálohováno vše, co je nutné pro rychlou obnovu.
Comments