Wyobraź sobie, że wprowadzasz ostatnie poprawki do ważnego raportu z pracy, gdy nagle tracisz dostęp do wszystkich plików. Lub otrzymasz niesamowity komunikat o błędzie z prośbą o wysłanie Bitcoina w celu odszyfrowania komputera.
Bez względu na scenariusz, atak ransomware może być druzgocący dla ofiar. Dowiedzmy się więcej o oprogramowaniu ransomware i natychmiastowych krokach, które możesz podjąć po ataku ransomware.
Co to jest oprogramowanie ransomware?
Ransomware to złośliwy atak, który pozostawia Twoje dane zablokowane lub zaszyfrowane przez anonimowych cyberprzestępców. Osoby atakujące dostarczają instrukcje, jak odszyfrować pliki, a ofiary mogą w końcu odzyskać swoje pliki po zapłaceniu z góry słonego „okupu”.
Niektóre działania mogą prowadzić do ataku ransomware. W dużej mierze winowajcą mogą być dwie złośliwe taktyki, znane jako „inżynieria społeczna” i „ruch boczny”.
W niektórych przypadkach cyberprzestępcy mogą z wyprzedzeniem przeprowadzić atak ransomware i wykonać go później, tak aby rzeczywisty atak mógł nastąpić kilka dni po infiltracji sieci.
Związane z: Co to jest inżynieria społeczna? Oto jak możesz zostać zhakowany
Kroki, które należy podjąć po otrzymaniu ataku przez ransomware
Zapobieganie to najlepsza forma obrony, jeśli chodzi o oprogramowanie ransomware. Jeśli Ty lub Twoja firma nie macie wdrożonych solidnych prewencyjnych środków bezpieczeństwa, często możecie znaleźć się w samym środku ataku ransomware.
Atak ransomware może być całkowicie niszczycielski. Ale jeśli zareagujesz natychmiast po ataku ransomware, możesz złagodzić część szkód.
Oto 10 kroków, które należy wykonać po ataku ransomware.
1. Zachowaj spokój i zebranie
Trudno zachować spokój i opanowanie, gdy nie masz dostępu do ważnych plików na swoim komputerze. Ale pierwszym krokiem, jaki należy wykonać po ataku ransomware, jest powstrzymanie się od paniki i zachowanie równowagi.
Większość ludzi spieszy się z zapłaceniem okupu, zanim przeanalizują powagę sytuacji, w której się znajdują. Zachowanie spokoju i cofnięcie się może czasami otworzyć drzwi do negocjacji z napastnikiem.
2. Zrób zdjęcie notatki ransomware
Drugim krokiem jest natychmiastowe zrobienie zdjęcia notatki ransomware na ekranie za pomocą smartfona lub aparatu. Jeśli to możliwe, zrób również zrzut ekranu na komputerze, którego dotyczy problem.
Pomoże Ci to w złożeniu raportu policyjnego i przyspieszy proces powrotu do zdrowia.
3. Systemy objęte kwarantanną
Ważne jest jak najszybsze odizolowanie systemów, których dotyczy problem. Oprogramowanie ransomware zazwyczaj skanuje sieć docelową i rozprzestrzenia się na inne systemy.
Najlepiej jest odłączyć zaatakowane systemy od sieci, aby powstrzymać infekcję i powstrzymać rozprzestrzenianie się ransomware.
Na szczęście istnieje wiele narzędzi deszyfrujących dostępnych online, w miejscach takich jakNigdy więcej okupu.
Jeśli znasz już nazwę swojego szczepu ransomware, możesz po prostu podłączyć go do witryny i wyszukać pasujące odszyfrowanie. Lista nie jest alfabetyczna, a witryna dodaje nowe narzędzia do deszyfrowania na dole listy.
5. Wyłącz zadania konserwacyjne
W systemach, których dotyczy problem, należy natychmiast wyłączyć automatyczne zadania konserwacji, takie jak tymczasowe usuwanie plików i rotacja dzienników. Zapobiegnie to zakłócaniu przez te zadania plików, które mogą być przydatne do analizy kryminalistycznej i dochodzeniowej.
6. Odłącz kopie zapasowe
Większość współczesnych odmian oprogramowania ransomware natychmiast przechodzi po utworzeniu kopii zapasowych, aby udaremnić próby odzyskania.
Dlatego konieczne jest zabezpieczenie kopii zapasowych przez Ciebie lub Twoją organizację poprzez odcięcie ich od reszty sieci. Należy również zablokować dostęp do systemów kopii zapasowych do czasu usunięcia infekcji.
7. Zidentyfikuj wariant ataku
Aby określić rodzaj oprogramowania ransomware, możesz skorzystać z bezpłatnych usług, takich jak Internetowe narzędzie do identyfikacji oprogramowania ransomware firmy Emsisoft lub Identyfikacja ransomware.
Usługi te pozwalają użytkownikom przesłać próbkę zaszyfrowanego pliku, pozostawioną notatkę z żądaniem okupu oraz informacje kontaktowe osoby atakującej, jeśli są dostępne. Analiza tych informacji może zidentyfikować rodzaj szczepu ransomware, który wpłynął na pliki użytkownika.
8. Resetuj hasła
Zmień wszystkie hasła online i hasła do kont po odłączeniu systemów, których dotyczy problem, od sieci.
Po usunięciu ransomware należy ponownie zmienić wszystkie hasła systemowe.
9. Zgłoś ransomware
Gdy zauważysz atak ransomware, skontaktuj się z organami ścigania.
Oprogramowanie ransomware jest przestępstwem i powinno zostać zgłoszone lokalnym organom ścigania lub FBI. Nawet jeśli organy ścigania nie mogą pomóc w odszyfrowaniu twoich plików, mogą przynajmniej pomóc innym uniknąć podobnego losu.
10. Zdecyduj, czy płacić, czy nie
Podjęcie decyzji o zapłacie za oprogramowanie ransomware nie jest łatwą decyzją i ma swoje wady i zalety. Płać za oprogramowanie ransomware tylko wtedy, gdy wyczerpałeś wszystkie inne opcje, a utrata danych jest bardziej szkodliwa dla Ciebie lub Twojej firmy niż zapłacenie okupu.
Wskazówki dotyczące łagodzenia ataków ransomware
Rosnące rozpowszechnienie cyberprzestępczości zmusza organizacje do ponownego przemyślenia swoich strategii bezpieczeństwa. Oto kilka wskazówek, które mogą pomóc w złagodzeniu ataków ransomware.
- Ogranicz uprawnienia administracyjne: Zachowaj ostrożność podczas nadawania uprawnień administracyjnych, ponieważ konto administratora ma dostęp do wszystkiego, w tym do zmiany konfiguracji lub ominięcia krytycznych ustawień zabezpieczeń. Zawsze zatrudniaj Zasada najmniejszego przywileju (PLOP) przy przyznawaniu dowolnego rodzaju dostępu.
- Aplikacje do poprawek: Jeśli odkryjesz lukę w zabezpieczeniach, załataj ją tak szybko, jak to możliwe, aby zapobiec manipulacji i nadużyciom ze strony hakerów.
- Użyj białej listy aplikacji: Biała lista aplikacji to proaktywna technika łagodzenia zagrożeń, która umożliwia uruchamianie wstępnie autoryzowanych programów, podczas gdy wszystkie inne są domyślnie blokowane. Pomaga w identyfikacji nielegalnych prób wykonania złośliwego kodu, a także zapobiega nieautoryzowanym instalacjom.
- Uważaj na e-maile: E-maile są najbardziej podatne na ransomware, dlatego konieczne jest zwiększenie bezpieczeństwa poczty e-mail. Bezpieczne bramki e-mail zapewniają filtrowanie całej komunikacji e-mail wraz z aktywacją ochrony adresów URL i załączników piaskownica do proaktywnej identyfikacji zagrożeń. O ile oszustwa związane z wyłudzaniem informacji w wiadomościach e-mail wymagają zapobiegania, zwróć także uwagę na ochronę po dostarczeniu.
- Zapewnij szkolenie w zakresie świadomości bezpieczeństwa: Ponieważ ludzkie zachowanie jest inicjatorem wszystkich ataków ransomware, zapewnienie szkolenia w zakresie świadomości bezpieczeństwa jest koniecznością dla wszystkich pracowników. Szkolenie to jest niezbędne, ponieważ uczy użytkowników odróżniania rzeczywistych zagrożeń od uzasadnionych danych.
- Użyj MFA: Uwierzytelnianie wieloskładnikowe (MFA) zapewnia dodatkową warstwę bezpieczeństwa, ponieważ wymaga co najmniej dwóch dowodów logować się do rozwiązań zdalnego dostępu, takich jak bankowość internetowa lub inne uprzywilejowane działania, które wymagają wrażliwych Informacja.
- Korzystaj z codziennych kopii zapasowych: Regularne kopie zapasowe danych są integralną częścią planu odzyskiwania po awarii. W przypadku ataku ransomware możesz odzyskać dane z kopii zapasowej i uzyskać do nich dostęp. Zawsze możesz odszyfrować oryginalne dane, przywracając udane kopie zapasowe.
Oprócz zachowania szczególnej ostrożności, zawsze pamiętaj, że ataki złośliwego oprogramowania, w tym oprogramowania ransomware, są ukierunkowane na niezałatane i przestarzałe oprogramowanie. Dlatego ważne jest, aby całe oprogramowanie uruchomione na komputerze było aktualne i zawierało wszystkie najnowsze aktualizacje zabezpieczeń.
Broń się przed oprogramowaniem ransomware
Jeśli padłeś ofiarą ataku ransomware, pamiętaj, że możesz zmniejszyć jego wpływ, jeśli podejmiesz natychmiastowe i natychmiastowe działania po ataku.
Choć prosta koncepcja, oprogramowanie ransomware jest nieustępliwe i szkodliwe. Jednak przy zachowaniu należytej staranności i przestrzeganiu właściwej higieny bezpieczeństwa można powstrzymać te złośliwe ataki, zanim spowodują one znaczne szkody.
Ragnarok, gang zajmujący się oprogramowaniem ransomware, działający od 2019 r., ponownie informuje o tym. Ale może tym razem z dobrych powodów???
Czytaj dalej
- Bezpieczeństwo
- Ransomware
- Bezpieczeństwo cybernetyczne
- Wskazówki dotyczące bezpieczeństwa

Kinza jest dziennikarką technologiczną z dyplomem w dziedzinie sieci komputerowych i licznymi certyfikatami IT na swoim koncie. Pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać ludziom zrozumieć i docenić technologię.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować