Do typowych cyberzagrożeń dla branży handlu detalicznego należą ataki z wykorzystaniem oprogramowania wymuszającego okup, inżynieria społeczna, nieautoryzowany dostęp do systemu oraz zagrożenia wewnętrzne. Branża handlu ...
Zarówno oprogramowanie typu locker, jak i oprogramowanie kryptograficzne są rodzajami oprogramowania wymuszającego okup, ale istnieje między nimi jedna główna różnica. Polega ona na tym, że oprogramowanie typu locker blokuje całe urządzenie, a oprogramowanie kryptograficzne szyfruje tylko pliki i dane przechowywane na zainfekowanym urządzeniu.
Czytaj dalej, aby dowiedzieć się więcej o oprogramowaniu typu locker i oprogramowaniu kryptograficznym oraz sposobach zapobiegania takim i innym atakom z użyciem oprogramowania wymuszającego okup.
Czym jest oprogramowanie wymuszające okup typu locker?
Oprogramowanie typu locker to rodzaj oprogramowania wymuszającego okup, którego celem jest urządzenie ofiary. Oprogramowanie typu locker sprawia, że z urządzenia ofiary nie da się korzystać, blokując możliwość posługiwania się klawiaturą i myszką. Jedyną rzeczą, którą ofiara widzi na ekranie urządzenia, jest żądanie opłacenia wskazanego okupu i jest to jedyna czynność jaką może na nim wykonać.
Przykłady oprogramowania typu locker
Oto dwa przykłady oprogramowania wymuszającego okup typu locker.
WannaCry
Oprogramowanie wymuszające okup WannaCry zostało zaprojektowane w celu wykorzystania luki w zabezpieczeniach systemów operacyjnych Windows. W 2017 r. działanie WannaCry wpłynęło na 230 000 komputerów na całym świecie i skutecznie zablokowało dostęp użytkowników do systemów. Aby odzyskać dostęp należało spełnić żądanie zapłaty okupu w kryptowalucie Bitcoin. Ten atak z użyciem oprogramowania wymuszającego okup spowodował szkody finansowe na całym świecie w wysokości około 4 mld dolarów.
Robak Reveton
Robak Reveton to oprogramowanie wymuszające okup, które zostało zauważone w Europie w 2012 r., ale nadal się rozwija. Ten rodzaj oprogramowania wymuszającego okup blokuje dostęp ofiar do systemu operacyjnego i wyświetla ekran, który wygląda, jakby był komunikatem organów ścigania ze stwierdzeniem, że ofiary popełniły przestępstwo (np. poprzez pobieranie pirackiego oprogramowania). Wiadomo, że robak Reveton przejmuje kamery internetowe ofiar, aby je zastraszać i przekonywać, że są na celowniku organów ścigania.
Czym jest oprogramowanie kryptograficzne?
Oprogramowanie kryptograficzne jest najczęstszym rodzajem oprogramowania wymuszającego okup wykorzystywanego przez cyberprzestępców. Oprogramowanie takie zainstalowane na urządzeniu ofiary szyfruje pliki i dane. Po zaszyfrowaniu zawartość plików jest kodowana, co sprawia, że staje się nieczytelna. Następnie pojawia się komunikat na ekranie, który informuje ofiarę, że jedynym sposobem na odszyfrowanie plików jest użycie klucza deszyfrującego a jedyną możliwością jego uzyskania jest zapłacenie wskazanego okupu.
Przykłady oprogramowania kryptograficznego
Oto dwa przykłady oprogramowania kryptograficznego.
Petya
Oprogramowanie wymuszające okup Petya zostało zidentyfikowane w 2016 r. i było wykorzystane do ataku na komputery z systemem Windows. Petya blokuje cały dysk twardy komputera, szyfrując główną tabelę plików (MFT). Uniemożliwia to ofierze dostęp do plików przechowywanych na dysku twardym.
Locky
Oprogramowanie wymuszające okup Locky zostało wykryte w 2016 r. przez grupę hakerów. Locky był wykorzystywany do szyfrowania ponad 160 typów plików i jest rozprzestrzeniany za pośrednictwem wiadomości e-mail wyłudzających informacje, które zawierają zainfekowane załączniki.
Kluczowa różnica między oprogramowaniem typu locker a oprogramowaniem kryptograficznym
Jest tylko jedna istotna różnica między oprogramowaniem typu locker a oprogramowaniem kryptograficznym i ma ona związek z tym, do czego uniemożliwia ofierze dostęp. Oprogramowanie typu locker blokuje całe urządzenie, natomiast oprogramowanie kryptograficzne szyfruje tylko dane i pliki przechowywane na zainfekowanym urządzeniu. Po zainfekowaniu urządzenia oprogramowaniem kryptograficznym ofiary mogą nadal korzystać z urządzenia, ale mogą uzyskać dostępu do przechowywanych plików i danych. Odróżnia je to od oprogramowania typu locker, które całkowicie blokuje dostęp ofiar do urządzenia i nie pozwala na korzystanie z niego.
Zapobieganie atakom z użyciem oprogramowania typu locker i oprogramowania kryptograficznego
Wskazówki, jak organizacja może zapobiegać atakom z użyciem oprogramowania wymuszającego okup.
Aktualizuj oprogramowanie
Aktualizacje oprogramowania są niezwykle ważne, aby zapobiegać wszelkim rodzajom złośliwego oprogramowania, w tym oprogramowaniu wymuszającemu okup. Złośliwe oprogramowanie często wykorzystuje luki w zabezpieczeniach programowych, dlatego niewykonanie aktualizacji oprogramowania natychmiast po udostępnieniu jej nowej wersji ułatwia cyberprzestępcom infekowanie urządzeń. Zachęcaj pracowników do regularnego aktualizowania oprogramowania. W razie potrzeby skorzystaj z rozwiązania dla organizacji, które wymusza regularne aktualizacje oprogramowania na urządzeniu każdego pracownika.
Naucz pracowników, jak rozpoznawać próby wyłudzania informacji
Wiele ładunków oprogramowania wymuszającego okup jest dostarczanych za pośrednictwem wiadomości e-mail wyłudzających informacje, więc szkolenie pracowników w zakresie rozpoznawania prób wyłudzania informacji może zapobiec takim atakom. Jednym z najlepszych sposobów na szkolenie pracowników w tym zakresie jest testowanie ich poprzez wysyłanie symulowanych wiadomości e-mail wyłudzających informacje. Testy takie mogą służyć do określenia, jak dobrze pracownicy potrafią wykrywać próby wyłudzania informacji. Jeśli okaże się, że pracownicy mają problemy, można przeprowadzić dodatkowe szkolenia, aby wzmocnić ich umiejętności w zakresie rozpoznawania takich prób.
Zainwestuj w menedżera haseł firmowych
Niektóre pakiety zawierające oprogramowanie wymuszające okup są wprowadzane na urządzenie po tym, jak cyberprzestępca już naruszył system przy użyciu słabego lub naruszonego hasła. Zainwestowanie w menedżera haseł firmowych może pomóc w zapobieganiu instalacji oprogramowania wymuszającego okup w wyniku naruszenia słabych haseł poprzez zapewnienie pracownikom pomocy w tworzeniu silnych haseł do każdego konta i bezpiecznym przechowywaniu tych haseł w zaszyfrowanym magazynie. Oprócz ułatwienia tworzenia i przechowywania haseł menedżery haseł umożliwiają również pracownikom bezpieczne udostępnianie haseł i zapobiegają ryzyku naruszenia podczas udostępniania ich współpracownikom lub innym osobom.
Chroń się przed wszystkimi rodzajami oprogramowania wymuszającego okup
Organizacja musi wdrażać rozwiązania i środki bezpieczeństwa, aby uniemożliwić atak z użyciem oprogramowania wymuszającego okup w swoich systemach, co oznacza wykorzystanie menedżera haseł, takiego jak Keeper®.
Chcesz chronić organizację przed oprogramowaniem wymuszającym okup? Już dziś rozpocznij korzystanie z bezpłatnej 14-dniowej wersji próbnej dla firm rozwiązania Keeper.