Tek svaka druga tvrtka koje je PwC istražio ima alate za otkrivanje neovlaštenog ulaska i aktivno nadgleda i analizira podatke o informacijskoj sigurnosti
Stručnjaci PwC-a tvrde kako je opasnost od financijskih gubitaka zbog zlonamjernih softvera koji enktriptiraju podatke korisnika računala, poznatiji kao cryptolockeri ili ransomware, u porastu.
Tek svaka druga tvrtka koje je PwC istražio ima alate za otkrivanje neovlaštenog ulaska i aktivno nadgleda i analizira podatke o informacijskoj sigurnosti, dok manje od polovice izrađuje procjene ranjivosti, procjene prijetnji i pretplaćeni su na usluge prikupljanja informacija o prijetnjama.
Hakeri neprestano unaprjeđuju svoje taktike, otkrivajući nove načine za izvlačenje novca od ciljanih poduzeća i pojedinaca.
Jedna od glavnih metoda su phishing napadi koji bi zarazili računala korisnika internetskog bankarstva, od kojih je traženo da preuzmu malware klikom na poveznice u elektroničkoj pošti.
Nakon što bi ciljana računala bila zaražena, napadači bi pratili korisničke transakcije i krali njihove podatke u svrhu odobravanja neovlaštenih transakcija ili bi pomoću tehnika socijalnog inženjeringa na prijevaru nagovorili nesvjesne klijente da novac prebace na račune prevaranata.
Sigurnosne kopije će pomoći, ali...
'Napadači danas za izvlačenje novca sve više koriste nove metode utemeljene na iznudi', kaže Piotr Urban, PwC-ov partner koji vodi interni tim za kibernetičku sigurnost', 'Već nekoliko godina vidimo porast prijetnje ransomwarea. Nakon što je instaliran na računalo, taj softver enkriptira datoteke i zahtijeva od korisnika plaćanje naknade za dekripciju.'
Ako korisnik ne plati naknadu, gubi pristup podacima ili ti podaci budu objavljeni, nanoseći štetu ugledu korisnika i njegove organizacije.
Velika poduzeća često izrađuju sigurnosne kopije podataka o korisnicima i proizvodnji, tako da se enkriptirani podaci mogu povratiti. Iako se na prvi pogled poduzeća na taj način čine otpornima na ovu vrstu prijetnje, to nije uvijek tako.
'Povrat podataka nakon što enkripcije putem ransomwarea samo je prvi korak', upozorava Tomasz Sawiak, zamjenik direktora tima za kibernetičku sigurnost, 'Ugled društva također je važan i u opasnosti je ako se ukradene informacije objave ili ako se otkrije informacija o samom incidentu.'
Osim toga, napadači mogu instalirati druge komponente zlonamjernog softvera koje omogućuju daljinski pristup zaraženoj IT infrastrukturi, a tu su i troškovi prekida poslovanja zbog zaraze ili potrebu izoliranja sustava kako bi se problem riješio i umanjila prijetnja.
Što se tiče ransomwarea WannaCryptor (WannaCry), u PwC-u kažu kako je osnovno pravilo - ako ne postoji prijetnja ljudskim životima - ne započinjati razgovor s napadačima i ne plaćati otkupninu.
Kako bi se ograničila opasnost od zaraze i rad malwarea WannaCry važno je:
• brzo izolirati zaražene radne stanice od ostalih dijelova IT infrastrukture poduzeća
• ograničiti mogućnosti komunikacije komponenata infrastrukture s internetom pomoću SMB protokola koji se koristi za prijenos i dijeljenje datoteka (blokiranje javne internetske komunikacije prema i od pristupnih točaka 137, 139 i 445)
• ograničiti mogućnosti korištenja SMBv1 verzije protokola za dijeljenje datoteka u cijeloj IT infrastrukturi
• ograničiti mogućnosti pokretanja nepotpisanih makronaredbi u dokumentima programa Microsoft Office promjenom postavki pravila grupe i omogućavanjem samo odobrenih i pravilno potpisanih makronaredbi
• osigurati izvršenja daljinskog pristupa IT infrastrukturi putem VPN-a, koristeći dvostupanjsku potvrdu (two-factor authentication)
• prepoznati i ograničiti pristup koristeći infrastrukturne komponente (bez instalirane sigurnosne zakrpe MS17-010) ključnim aplikacijama i komponentama IT infrastrukture poduzeća. Ugraditi zakrpe MS17-010 na sva ranjiva računala IT infrastrukture.
• prisilno ažurirati antivirusne potpise
• omogućiti radnim stanicama da razriješe imena domena i komuniciraju s kill switch domenama korištenima u najpopularnijoj verziji malwarea WannaCry
• pratiti komunikacije i deblokiranje razrješenja za domene: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com i ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com)
• stalno educirati i podizati svijest zaposlenika o malwareu i vektorima napada koji uključuju elemente socijalnog inženjeringa.