Killware atakuje

Liczba ataków ransomware rośnie w zastraszającym tempie i wiele z nich potrafi zdezorganizować pracę nie tylko pojedynczych przedsiębiorstw, ale również całych społeczności, pozbawiając je np. ciepłej wody czy prądu. Jakby tego było mało, pojawił się nowy rodzaj tego rodzaju ataków, które są jeszcze groźniejsze, dlatego nadano im nazwę killware.

Grafika: Gema Saputera/Unsplash

Jak sama nazwa wskazuje, ataki tego typu potrafią być zabójcze i to dosłownie, a obawiać się ich powinna przede wszystkim szeroko rozumiana branża medyczna. Jak wiadomo, klasyczny atak ransomware polega na tym, że hakerzy szyfrują dane i żądają od swoich ofiar uiszczenie okupu za ich odkodowanie, względnie udostępnieniu im klucza, który potrafi to zrobić.

Z czasem ataki ransomware ewoluowały i hakerzy zaczęli szantażować zaatakowane firmy grożąc im, że w przypadku niespełnienia ich żądań skradzione dane zostaną podane do publicznej wiadomości i opublikowane np. w darknecie. W sytuacjach, w których są to wrażliwe dane, może to oznaczać dla firmy nie lada kłopot, dlatego wiele z nich ulega szantażowi. zisiaj mamy kolejną, trzecią już falę szkodliwego oprogramowania ransomware, którym jest właśnie killware.

Zobacz również:

  • Jak zabezpieczać systemy OT

Killware jest odmianą ataku ransomware, który może zagrozić fizycznie określonej grupie osób, narażają je na utratę zdrowia czy wręcz życia, np. w przypadku zaatakowania przychodni czy laboratorium medycznego. To wyjątkowo naganne czy wręcz nikczemne metody wymuszania okupów, ale wszystko wskazuje na to, że będziemy mieli z nimi do czynienia coraz częściej. Dlatego wszekie podmioty publiczne i prywatne – i to niezależnie od tego, w jakiej branży działają - muszą zawczasu przygotować się również na ten rodzaj ataków ransomware.

Organizacje powinny przede wszystkim opanować podstawowe zasady cyberbezpieczeństwa i zidentyfikować luki w zabezpieczeniach, które cyberprzestępcy mogą wykorzystać. Pierwszym krokiem do zbudowania silnej zapory chroniącej firmę przez atakami killware jest upewnienie się, że podstawowe protokoły bezpieczeństwa działają poprawnie. Chodzi tu o takie mechanizmy, jak uwierzytelnianie wieloskładnikowe, segmentacja sieci, czy aktualizowanie na bieżąco używanego oprogramowania.

Kolejna kwestia to modelowanie zagrożeń. Należy je bezwzględnie wdrażać i egzekwować. Firma może być bowiem tak mocno skoncentrowana na jak najszybszym udostępnieniu oferowanych usług czy produktów, że zupełnie nie zdaje sobie sprawę z tego, że może on być obiektem ataku killware. Przyjęcie tego do wiadomości – co można uczynić poprzez poprze modelowanie zagrożeń – jest bardzo ważne, ponieważ pozwala zidentyfikować podatności i luki w zabezpieczeniach, które należy rozwiązać, zanim czy usługa trafi do klienta.

I na koniec jeszcze jedna, kluczowa porada: proszę bezwzględnie opracować i przetestować plan reagowania na tego rodzaju incydenty. Ostatnią rzeczą, z jaką chciałaby mieć do czynienia każda zaatakowana przez killware firma, jest bezradność i brak planu precyzującego, co należy w takie sytuacji krok po kroku robić. Dlatego tak ważne jest opracowywanie gotowych do użyciu od ręki procedur, które należy w wtedy natychmiast uruchomić Zdolność do szybkiego reagowania za pomocą wcześniej zdefiniowanego planu minimalizuje bowiem znacznie wyrządzone szkody.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200