Egyéb

Nem csak az akciófilmekben követelnek váltságdíjat

Nem tervezett, ámde folyamatosan fenyegető, online támadásként jelentkezhet a monitoron a váltságdíj, amelyet a zsarolóvírussal behatoló internetes bűnözők követelhetnek a vállalkozástól. Hogyan védekezzünk a céges adatok biztonságát és a működést alapvetően veszélyeztető trójai vírusok ellen?

A számítógépen tárolt adatok tudatos védelme ma már alapvető követelmény a vállalkozásoknál, mivel a felmérések szerint – mérettől függetlenül – az alapvető működést leginkább veszélyeztető fenyegetés 2024-ben is a kibertámadás, a leggyakrabban zsarolóvírusokkal. 

Ennek ellenére merész könnyedség jellemzi a kkv-kat: miközben tavaly minden idők legmagasabb arányát mutatták a zsarolóvírus-támadások, itthon a nagyvállalatokkal szemben a kisebb céges szektor európai viszonylatban túl kevés figyelmet fordít az IT-biztonságra. Holott az adatvédelmi incidensek egyre sűrűbben és egyre kifinomultabb módszerekkel történnek, és bármikor, bármilyen számítógépen előfordulhatnak, ráadásul a tapasztalatok szerint a kkv-knak sokkal fájdalmasabb és költségesebb adatveszteségeket okoznak. 
A rosszindulatú szoftverek megjelenése által okozott anyagi kockázatok elkerülésére a leghatékonyabb védekezési mód a megelőzés. Összegyűjtöttük a szakértői tanácsokat, hogy a cégvezetők felkészültebben nézzenek szembe a fenyegető támadásokkal.

Mi az a zsarolóvírus?
A zsarolóvírusok (ransomware) olyan rosszindulatú szoftverek, amelyek váratlanul felbukkanva kívülről megakadályozzák, hogy a számítógéphasználók hozzáférjenek a saját file-jaikhoz, fontos adataikhoz, a rendszereikhez vagy a hálózataikhoz, addig, amíg ki nem fizetik a kiberbűnözők által követelt váltságdíjat. 

Utópisztikusan hangzik, pedig a zsarolóvírus megjelenése nagyon is hétköznapi módokon fordulhat elő: gyakran tömörített e-mail mellékletekre, megtévesztően hitelesnek tűnő hirdetésekre, népszerű vagy hivatalosnak tűnő hivatkozásokra való rákattintással, illetve egyszerűen csak egy rosszindulatú szoftverrel fertőzött webhely felkeresésével kerülnek a gépekre. 

Amennyiben az óvatlan géphasználó „behívja” a ransomware-t, a trójai program futtatása előtt a támadók igyekeznek kikapcsolni az adott eszközön található biztonsági megoldást, hogy az ne tudja meggátolni a kártékony kódok tevékenységét – ismertetik az ESET szakértői. A zsarolóvírusok a támadás ideje alatt elérhető hálózati meghajtókon, pendrive-okon, külső merevlemezeken, felhős tárhelyeken található összes adatot lekódolják. 

Ezek a szoftverek olyannyira alattomosak, hogy a legtöbbször nem is lehet egyből észrevenni a jelenlétüket, hanem csak különböző gyanús jelek utalnak rá, hogy valami nem stimmel. Ilyen lehet, ha a felhasználó váratlanul nem tud hozzáférni az adataihoz, a számítógépen lévő fájlok számára titkossá, töredezetté, hiányossá válnak, majd a képernyőn megjelenik egy olyan, jellemzően angol nyelvű üzenetablak vagy dokumentum, amelyben követelik a váltságdíjat, gyakran a lenyomozhatatlan bitcoin-ban vagy más kriptovalutában. Cserébe a bűnözők azt ígérik, hogy az összeg beérkezése után visszaállítják a blokkolt adatokat.

Gyakoriak a kamulevelek
Érdemes azt is tudni, hogy gyakran előfordulnak olyan zsaroló próbálkozások is, amelyek mögött nincs is valódi fenyegetés, hanem a hekkerek a felhasználók félelmeire, tájékozatlanságára építve próbálnak pár száz vagy pár ezer dollárnyi összegnek megfelelő kriptovalutát kicsalni. 

Ebben az esetben jellemző, hogy valamilyen, az áldozat számára terhelő információ kiteregetését lebegtetik meg a levélben, például azt, hogy a célpont felnőtt tartalmakat nézett, amelyekről a támadó a webkamerán keresztül felvételt készített, és azért követel pénzt, hogy a felvételek ne kerüljenek nyilvánosságra. A tapasztalatok szerint az ilyen tömeges próbálkozások is célt érnek bizonyos százalékban, amivel ugyancsak pénzhez jutnak a profi, de pitiáner elkövetők. Semmi ilyesminek nem érdemes bedőlni! 

Miért vannak célpontban a kkv-k?
Az FBI arra szólít fel, hogy az áldozatoknak nem szabad engedni a zsarolásnak és nem tanácsos fizetniük az adatok visszaállításáért. Egyrészt azért, mert nincs semmilyen garancia arra, hogy a felhasználó utóbb visszakapja az adatait vagy azok nem kerülnek nyilvánosságra, másrészt a tapasztalatok szerint ezzel csak olajat önthet a tűzre és újabb vírustámadásokra ösztönzi az elkövetőket. 

A kisebb vállalkozásoktól általában a nagy cégekhez képest alacsonyabb összegű váltságdíjakat követelnek, de a nagy számok törvénye alapján ez is megéri a bűnözőknek, mivel a felkészültség hiánya miatt a kkv szektor szereplői könnyebb prédának bizonyulnak – ezt igazolja, hogy a szoftvercégek adatai szerint a kicsik mindössze 15 százaléka rendelkezik megfelelő védelemmel.  

A Kingston Technology figyelmeztet: azzal a kiberbűnözők is tisztában vannak, hogy a kkv-k még jobban ki vannak téve a zsarolóvírusoknak, mint a biztonságra több pénzt áldozó nagyvállalatok vagy a kormányzati szervek. A támadások csaknem fele irányul erre a területre, amiatt is, mert négyből három kis- és középvállalat teljesen meg tud bénulni a ransomware-től, nem csak részlegesen szenved kárt, hanem akár a további üzemelést ellehetetlenítő, pótolhatatlan veszteségek érik. Ezért inkább fizetnek a megrémített vállalkozók. 

Alapvető biztonsági lépések
A hardverek igen, az adatok viszont nem pótolhatók, ezért a felelősségteljes kkv-k rendszeres biztonsági mentéssel tehetik a legtöbbet kritikus adataik védelme érdekében. 

Ehhez a hekkerek által feltörhetetlen, titkosított meghajtók és adattárolók megfelelő alternatívát kínálnak, amely eszközök hardveralapú titkosítással működnek és a segítségükkel az elsődleges rendszer visszaállítható a zsarolóprogram telepítése előtti állapotba. 

Az ilyen, tanúsítvánnyal rendelkező meghajtók megbízhatóbbak, mint a felhőalapú tárhelyek, és gondoskodnak arról, hogy rendelkezésre álljon több terrabyte-nyi „hermetikusan” lezárt adat, amihez a kiberbűnözők biztosan nem férnek hozzá. A felhőalapú biztonsági mentésekről tudni kell, hogy előfordulnak olyan biztonsági rések, amelyek miatt a szolgáltatás elérhetetlenné válhat, minimum addig, amíg el nem hárítják a szerver problémáit, ha egyáltalán van arra mód.

A zsarolóvírusok ellen a professzionális szoftvercégek komplex védelmi rendszereket kínálnak – ezek beszerzésén nem érdemes spórolni, ahogy az is fontos, hogy minden esetben egyedi, erős jelszavakat alkalmazzunk a gépen és kapcsoljuk ki az „automatikus lejátszás” funkciót az operációs rendszerben.  

Egyszerű stratégiák a védelemre
Az adatbiztonság terén fontos szempont az úgynevezett redundancia, amelyhez bevált gyakorlat a Cybersecurity and Infrastructure Security Agency (CISA) által javasolt „3-2-1 stratégia” alkalmazása. Ennek lényege a következő:

  1. Az adatokból három példányt őrizzünk, vagyis az eredeti mellett további két másolatot.
  2. Ehhez többféle titkosított meghajtót használjunk, és értelemszerűen ne tároljunk több biztonsági másolatot ugyanazon a meghajtón.
  3. Fizikailag is legyenek külön a másolatok: tartsunk egy rendszeresen frissített példányt a munkahelyen kívül is, arra az esetre, ha valamilyen katasztrófa (például tűzvész, árvíz, hurrikán vagy hóvihar) megsemmisíti vagy elérhetetlenné teszi az irodában, üzletben, telephelyen tárolt, aktív mentési meghajtókat.

A kiberbiztonsági szakértők tanácsa szerint emellett legalább évente egyszer frissíteni kell a már meglévő, flash-alapú tárolók esetében minden biztonsági mentést, hogy ne forduljon elő olyan adatvesztés miatti információhiány, amely csak utóbb, vészhelyzetben derülne ki. 

Az adatok titkosítása egyrészt minimumra tudja szorítani a kibertámadás esetén bekövetkező leállás idejét, másrészt a titkosítást érzékelik a támadók is, akik így azzal szembesülnek, hogy nem érdemes próbálkozni olyan vállalkozásnál, amely felkészült a behatolók ellen.