Kartais reikalaujamos išpirkos dydis siekia 0,5 mln. JAV dolerių, rašoma pranešime spaudai. Tad kaip apsisaugoti?
Po specialių, tokių kenkėjų paieškai skirtų YARA taisyklių sukūrimo, „Kaspersky Lab“ ekspertai aptiko kenkėjiškos programinės įrangos pavyzdį, pavadintą „ATMitch“. Anksčiau skelbta, kad taikant šį virusą, buvo apvogti bankai Rusijoje ir Kazachstane.
Sukčių schemos ir instrumentai gana universalūs. Visos kibernetinės grupuotės iš pradžių per serverių silpnąsias vietas arba siųsdamos šlamštalaiškius užkrečia bendrovės tinklą kenkėjišką programine įranga. Vėliau įsitvirtina tinkle ir nustato vertingiausius korporatyvinius resursus, kuriuos užgrobus galima gauti didžiausią išpirką.
Tačiau grupuotės turi ir unikalių bruožų: pavyzdžiui, „Trojos“ virusas „Mamba“ įdiegiamas aukų kompiuteriuose taikant teisėtą įrangą nuotoliniam „Windows“ sistemos valdymui ir taiko laisvą programinę šifravimo įrangą. O „PetrWrap“ viruso autoriai išsiskiria ypač kruopščiu aukų atrinkimu ir ilgu pasirengimu išpuoliui: tinkle jie slapta gali būti pusę metų.
„Tikslinių išpuolių prieš komercines bendroves rizika didėja, o jie sukelia vis didesnius nuostolius. Tendencija kelia nerimą, nes dabar programišiai ieško naujų pelningesnių aukų. Reikia pasakyti, yra daug potencialių taikinių, kuriems išpuoliai gali sukelti katastrofiškus padarinius“, – komentuoja „Kaspersky Lab“ vyriausiasis antivirusų analitikas Antonas Ivanovas.
Siekiant apsisaugoti nuo tikslinių išpirkos reikalaujančių programų išpuolių, rekomenduojama imtis šių veiksmų:
1. Darykite papildomas duomenų kopijas, kurias išpuolio atveju bus galima naudoti failams atkurti.
2. Taikykite apsaugos sprendimą su aptikimo pagal elgesį technologija. Ji nustato bet kokio tipo „Trojos“ virusus, analizuodama jų veiksmus užpultoje sistemoje.
3. Susipažinkite su tarptautinės iniciatyvos „No More Ransom“ tinklalapiu, sukurtu siekiant padėti tikslinių išpuolių aukoms atkurti failus nemokant išpirkos.
4. Atlikite įdiegtos programinės įrangos auditą: ne tik darbo stotelėse, bet ir visuose tinklo mazguose ir serveriuose. Laiku atnaujinkite programinę įrangą.
5. Kompleksiškai įvertinkite tinklo informacinį saugumą, kad būtų aptiktos ir uždengtos visos silpnosios vietos, kuriomis gali pasinaudoti sukčiai.
6. Pasitelkite išorinius ekspertus, surenkite kibernetinio saugumo mokymus bendradarbiams.
7. Užtikrinkite apsaugą ir korporatyvinio tinklo perimetro viduje, ir išorėje. Teisinga saugumo strategija – kai resursai skiriami išpuoliams aptikti ir į juos reaguoti, kol jie nepasiekė kritiškai svarbių objektų.