Dowiedz się o atakach szantażujących i o tym, jak się przed nimi bronić

Autor: IBM Services

Skutki działania oprogramowania szantażującego

Oprogramowanie szantażujące (ransomware) to szkodliwe oprogramowanie, które grozi ofiarom opublikowaniem wrażliwych informacji lub blokuje im dostęp do systemu do czasu wpłacenia okupu — zwykle w kryptowalucie, takiej jak Bitcoin. IBM szacuje, że w 2017 roku ataki szantażujące przyniosły przedsiębiorstwom na całym świecie ponad 8 miliardów USD strat⁽¹⁾.

Ataki szantażujące poważnie zakłócają działalność przedsiębiorstwa i jego serwerów, a potencjalnie także rozprzestrzeniają się dalej, na systemy klientów. Podobnie jak inne cyberataki, powodują nie tylko poważne straty finansowe i utratę danych, lecz mogą również wywołać:

  • szkody wizerunkowe i reputacyjne;
  • spadek lojalności klientów;
  • utratę własności intelektualnej w wyniku kradzieży;
  • utratę zamówień;
  • kary regulaminowe;
  • obniżenie poziomu bezpieczeństwa przedsiębiorstwa lub kraju;
  • zwiększenie ryzyka przyszłych ataków⁽⁵⁾.

 

Przeciwdziałanie atakom szantażującym

Usługi IBM pomagają radzić sobie z atakami szantażującymi i innymi poważnymi incydentami w dziedzinie bezpieczeństwa. Zespoły IBM pracują nad eliminacją zagrożeń i ograniczaniem ich wpływu na działalność firm. Na przykład po atakach Petya zespół IBM Security® X-Force® opublikował notatkę doradczą zawierającą ogólne omówienie zagrożenia oraz wskazówki przydatne w zapobieganiu atakom tego rodzaju. Oto niektóre z nich:

Dopilnuj, aby zainstalowane były najnowsze wersje wszystkich poprawek zabezpieczeń systemu Windows. Upewnij się, że Twoje oprogramowanie antywirusowe i jego pliki sygnatur są aktualne. Wyłącz przestarzały protokół udostępniania plików w sieci SMBv1 (Server Message Block, wersja 1), ponieważ w niektórych cyberatakach wykorzystano jego słabe punkty. Systemy, na których nie ma zainstalowanych poprawek, odseparuj od reszty sieci.

    Odporność cybernetyczna jest dodatkowym środkiem przeciwdziałania atakom szantażującym. Odporność cybernetyczna opiera się na sprawdzonych procedurach ochrony danych, usuwania skutków katastrof oraz zapewnienia ciągłości biznesowej i odporności. W połączeniu z zaawansowanymi rozwiązaniami technicznymi odporność cybernetyczna pomaga w ocenie ryzyka, ochronie aplikacji i danych oraz szybkim odzyskiwaniu sprawności po ataku.

     

    Zespół usługowy IBM służy pomocą

    IBM Business Resiliency Services® to usługi, które pomagają chronić firmę przed atakami szantażującymi i podobnymi cyberatakami. W połączeniu z kilkoma strategiami ochrony i odzyskiwania danych w odpowiedzi na szkodliwe i ukierunkowane ataki usługi Business Resiliency Services oferują następujące rozwiązania w obszarze zapewnienia bezpieczeństwa:

    • Odporność cybernetyczna to strategia skoordynowanego zapewnienia odporności, która pomaga rozpoznawać ryzyko, chronić aplikacje i dane oraz szybko przywracać sprawność systemów IT, a tym samym łagodzić skutki zakłóceń wywołanych przez ataki cybernetyczne.
    • Usługi doradcze w dziedzinie ciągłości biznesowej przygotowują firmę na zakłócenia w działaniu newralgicznych usług i zwiększają jej zdolność do usuwania skutków takich zdarzeń.
    • Usuwanie skutków awarii i katastrof minimalizuje ryzyko i pomaga uniknąć kosztownych incydentów, zapewniając ciągłość działania i przywrócenie sprawności.
    • Usługi ochrony danych i tworzenia kopii zapasowych zabezpieczają dane za pomocą elastycznych, szybkich procesów tworzenia i odzyskiwania kopii zapasowych w chmurze.
    • Usługi dla centrów przetwarzania danych to projektowanie i budowanie zoptymalizowanych, ekonomicznych centrów przetwarzania danych i infrastruktury w celu uzyskania „szczupłego”, odpornego i elastycznego środowiska.
    • IBM Resiliency Orchestration to usługi, które harmonizują i upraszczają procesy przywracania sprawności — w celu zmniejszenia ryzyka i poprawy dostępności, wydajności oraz wiarygodności.

    IBM jest wiarygodnym partnerem w zapewnieniu firmie bezpieczeństwa. Aby dowiedzieć się więcej na temat ochrony przed atakami szantażującymi, szkodliwym oprogramowaniem i cyberatakami, umów się na indywidualną bezpłatną konsultację z ekspertem w dziedzinie odporności biznesowej. Eksperci z zespołu IBM Business Resiliency Services służą pomocą i informacjami, których potrzebujesz, by bezpiecznie rozwijać swoją firmę.

    Źródła

    1. IBM X-Force Threat Intelligence Index 2018,IBM Security, marzec 2018 r. (PDF, 3 MB)

    2. A ‘Wiper’ in Ransomware Clothing: Global Attacks Intended for Destruction Versus Financial Gain, czerwiec 2017 r.

    3. It’s Official: North Korea Is Behind WannaCry, Wall Street Journal, grudzień 2018 r.

    4. TSMC Chip Maker Blames WannaCry Malware for Production Halt, The Hacker News, sierpień 2018 r.

    5. Learn about cyber attacks and how to defend against them, IBM Services, październik 2018 r.

    6. Are you safe from ransomware attacks? IBM Security

    7. Petya (NotPetya) Ransomware Campaign, IBM X-Force Exchange, czerwiec 2017.