Urodziny ransomware. Zaraża już od 30 lat
Ransomware, złośliwe oprogramowanie szyfrujące pliki i żądające okupu od ich właścicieli, świętuje właśnie 30. urodziny. Popularność przestępczego procederu wymierzonego głównie w sektor małych i średnich przedsiębiorstw nie maleje już od trzech dekad, a nadal nie opracowano skutecznych środków do walki z nim. Sposobem na rozwiązanie spowodowanych szkód nie musi być nawet spełnienie żądań hakerów.
Spis treści
Niechlubne urodziny
Termin “urodzin ransomware” związany jest z doktorem Josephem Poppem, który, będąc biologiem z wykształcenia, jednocześnie interesował się hakerstwem. To on wpadł na pomysł, aby w grudniu 1989 roku zainfekować 20 tysięcy dyskietek, a następnie wysłać je uczestnikom konferencji Światowej Organizacji Zdrowia (WHO). Wirus, którym zainfekowano bardzo popularne wówczas nośniki, został przygotowany na tyle sprytnie, że nie uruchamiał się od razu.
Dla niepoznaki na dyskietce znajdowała się ankieta dotycząca ryzyka zarażenia wirusem HIV, która w tajemnicy przed użytkownikiem uruchamiała procedurę aktywacji wirusa. Dopiero po 90. restarcie komputera, licząc od tego momentu, na ekranie wyświetlał się komunikat o konieczności uruchomienia drukarki. Użytkownik, który to wykonał, z zaskoczeniem zauważał, że komputer drukuje list z żądaniem okupu za odszyfrowanie danych w wysokości 189 dolarów. Kwota ta miała zostać przelana na konto bankowe w Panamie.
Okup w kryptowalutach
Ransomware to rodzaj złośliwego oprogramowania, który najczęściej rozprzestrzenia się za pomocą maili phishingowych, a następnie szyfruje dane nieświadomych użytkowników. Pliki na komputerach ofiar pełnią tutaj rolę swoistych zakładników. Szczególnie narażone na tego typu działania są różne podmioty przechowujące wrażliwe dane.
Eksperci szacują, że obecnie 98 procent okupów powiązanych z ransomware płaci się w kryptowalutach. Tylko w pierwszej połowie bieżącego roku tego typu oprogramowanie miało wyrządzić szkody o wartości 11,5 miliarda dolarów. Wśród najbardziej “dochodowych” ataków ostatnich lat warto wymienić użycie tzw. CryptoLockera, którego autor w 2013 roku wyłudził od swoich ofiar aż 27 milionów dolarów. Sporo mówiło się także o WannaCry, Petya czy Ryuk. Ostatni spośród nich jest nawet wciąż aktywny.
Uważaj, przedsiębiorco
Celem 71 procent wszystkich ataków jest sektor małych i średnich przedsiębiorstw. Prawdopodobnie dzieje się tak, gdyż osiągają one wystarczająco wysokie dochody, by było stać je na spłatę, a jednocześnie są zbyt słabe, by skutecznie przeciwstawić się cyberprzestępcom w inny sposób. – W chwili, gdy dane, krytyczne z biznesowego punktu widzenia, zostają zaszyfrowane, jedyną drogą do dalszego funkcjonowania dla takich firm jest zapłata okupu – tłumaczy Grzegorz Bąk z Xopero Software. – Przestępcy obierają MŚP za cel, bo mają świadomość, że jest dużo większe prawdopodobieństwo na zwrot z inwestycji – dodaje Bąk.
Brak idealnych rozwiązań
Należy jednak pamiętać, że zapłata okupu nie daje żadnej gwarancji na odzyskanie danych. Zarówno ryzyko związane z konsekwencjami płacenia, jak i niepłacenia żądanej sumy, podejmuje się na własną rękę. W tym kontekście ciekawy jest pewien przykład z USA. Autorzy ataku na amerykańskie miasto Atlanta żądali 52 tysięcy dolarów za odszyfrowanie nielegalnie pozyskanych informacji, ale władze miejskie nie ugięły się i zdecydowały, że zapłacą specjalistom ponad 2,5 miliona dolarów za przywrócenie systemów. Można się spierać, że to o wiele więcej niż kwota wyznaczona przez przestępców, ale przecież włodarze stolicy stanu Georgia nie mogli mieć pewności, że hakerzy udostępnią im narzędzie deszyfrujące.
Źródło: egospodarka.pl, chip.pl. Zdjęcie główne artykułu pochodzi z unsplash.com.