Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Ransomware może zrujnować Twój dzień tak samo jak powódź, trzęsienie ziemi, pożar czy jakakolwiek inna klęska żywiołowa. Może zrujnować firmy, zamknąć szpitale i zamknąć szkoły. A jeśli masz pecha, aby zostać dotkniętym, może to zrujnować twoje finanse. Ale podobnie jak w przypadku apokaliptycznych wydarzeń w przyrodzie, w nieszczęściu istnieją wzorce i możliwe jest rysowanie wzorców i identyfikowanie obszarów wysokiego ryzyka. Przy odrobinie planowania z wyprzedzeniem możesz nawet całkowicie uniknąć katastrofy.

Gdzie więc oprogramowanie ransomware jest najbardziej dotknięte? Kto jest zazwyczaj celem? A jak możesz się chronić?

Czym w ogóle jest ransomware?

Przestępcy chcą twoich pieniędzy, a opróżnienie konta bankowego jest trudne. Przestępcy nakłaniają ofiary do dobrowolnego oddania pieniędzy szyfrowanie ważnych plików na zaatakowanych komputerach.

instagram viewer

Nie mogąc prowadzić działalności i tracąc pieniądze każdego dnia, w którym nie działają, firmy często płacą przestępcom za odszyfrowanie ich maszyn i umożliwienie im kontynuowania handlu. Przestępcy zwykle mogą uzyskać dostęp do maszyn z powodu luźnych procesów bezpieczeństwa lub poprzez ataki socjotechniczne.

Kto jest celem ransomware?

Angażowanie się w jakiekolwiek przestępcze przedsięwzięcie jest ryzykownym biznesem, a cyberprzestępcy wolą uderzać w cele, które przyniosą im największą ilość gotówki, jednocześnie narażając się na najmniejsze ryzyko. Sensowne jest trafienie mniejszej liczby dużych celów niż wielu małych. Zrozumiałe jest, że wolą atakować firmy, które prawdopodobnie zapłacą, zamiast wzywać organy ścigania.

Według badania firmy Comparitechmiędzy 2018 a styczniem 2023 roku w Stanach Zjednoczonych miało miejsce 2122 ataków ransomware. To dużo i prawdopodobnie jeszcze więcej nie zostało zgłoszonych. Nawet biorąc tę ​​liczbę za dobrą monetę, to więcej niż jeden atak ransomware każdego dnia.

Średnia kwota każdego okupu wyniosła oszałamiające 2,3 miliona dolarów.

Oczywiście, ponieważ firmy mają zwykle więcej pieniędzy niż osoby prywatne, szkoły lub instytucje publiczne, są postrzegane jako największa wygrana dla hakerów. A ponieważ ciągle zarabiają pieniądze, każda przerwa w pracy kosztuje ich więcej. Największym znanym okupem, jaki zapłacono w tym okresie, było kolosalne 60 milionów dolarów, zapłacone w 2022 roku przez Intrado, firmę komunikacyjną z zainteresowania współpracą w chmurze, operacjami 911, komunikacją korporacyjną, mediami cyfrowymi, w tym operacjami przesyłania strumieniowego oraz zdrowiem i dobra kondycja.

W rzeczywistości dziewięć z 10 największych okupów zostało zapłaconych przez firmy, w tym tak znane marki, jak Kia Motors, Garmin i EDP Renewables.

Sektor edukacyjny zajmuje ważne miejsce, a drugi co do wielkości okup - w wysokości 40 milionów dolarów - został zapłacony przez Broward County Public Schools w 2021 roku. Atak został przeprowadzony przez niesławną grupę Conti, która została powiązana z setkami innych ataków.

Szpitale i inne placówki opieki medycznej są głównymi celami ataków ransomware niż gdy komputery szpitalne przestają działać, pacjenci nie otrzymują opieki, której potrzebują, a ludzie umierać. Być może dlatego, że przestępcy mają pewne sumienie, jeśli chodzi o ludzi umierających bezpośrednio w ich wyniku działań, okupy z sektora opieki zdrowotnej są zazwyczaj niższe, a średnia wypłat wynosi ok $700,000.

Obiekty rządowe są również regularnie atakowane, a ofiarami padają obiekty państwowe i regionalne. Ze względu na bardziej restrykcyjne budżety lokalne agencje rządowe mają często ograniczone zasoby w zakresie bezpieczeństwa IT uruchamiać przestarzałe oprogramowanie, czyniąc je łatwiejszymi celami. Ale oznacza to również, że płacą znacznie mniej niż firmy o średnim zaciągu wynoszącym skromne pół miliona dolarów.

Gdzie mają miejsce ataki ransomware?

Ataki ransomware mają miejsce wszędzie tam, gdzie przestępcy myślą, że mogą łatwo zarobić, a ataki mają tendencję koncentrować się na obszarach, na których występuje wysoka koncentracja bogactwa i przedsiębiorstw o ​​wysokim poziomie obrót.

W Stanach Zjednoczonych oznacza to wschodnie wybrzeże, w tym Waszyngton, Maryland, Delaware i Nowy Jork; północno-zachodnie wybrzeże, w tym Kalifornia i Seattle; oraz główne ośrodki regionalne, takie jak Chicago, Illinois. Większość tych ataków dotyczy firm, ale to nie znaczy, że reszta Stanów Zjednoczonych jest odporna. Mniej zamożne państwa mają znacznie większy odsetek ataków na opiekę zdrowotną i rząd. Ponownie jest to prawdopodobnie spowodowane niższymi budżetami dla działów IT.

W okresie od 2018 r. do stycznia 2023 r. żaden stan USA nie został dotknięty atakami oprogramowania ransomware, chociaż niektóre okazały się mniej atrakcyjne lub bardziej odporne na ataki przestępców. Ogólnie rzecz biorąc, Wyoming odnotowało najniższą liczbę zgłoszonych ataków, z jednym incydentem związanym z oprogramowaniem ransomware w firmie Carbon Power and Light oraz dwoma atakami na placówki opieki zdrowotnej.

Chroń się przed atakami ransomware ze zdrowym rozsądkiem

Oprogramowanie ransomware jest przerażające, ale podobnie jak w przypadku projektowania zabezpieczeń przeciwpowodziowych lub pożarów lasów, istnieją kroki, które można podjąć, aby uchronić się przed staniem się ofiarą. Oto nasze najlepsze wskazówki:

  • Rób regularne kopie zapasowe i przechowuj je bezpiecznie: jeśli wydarzy się najgorsze i cały system plików zostanie zaszyfrowany, to wielka sprawa. Jest to mniejszy problem, jeśli codziennie lub co tydzień wykonujesz kopie zapasowe swojego systemu i usuwasz je z sieci, aby nie miały na nie wpływu ransomware. Stracisz dane z dnia lub tygodnia, ale jest to lepsze niż wszystkie informacje.
  • Aktualizuj swoje systemy: Codziennie wykrywane są luki w oprogramowaniu. Te luki można wykorzystać do penetracji i naruszenia bezpieczeństwa systemów. Zawsze stosuj najnowsze poprawki bezpieczeństwa i upewnij się, że Twój system jest tak bezpieczny, jak to tylko możliwe.
  • Szkol swoich pracowników: największą luką w każdym systemie jest czynnik ludzki. Ludzie mogą paść ofiarą ataków typu phishing i spearphishing; mogą mieć słabe hasła; można je eksploatować. Wszystkie te czynniki mogą zapewnić atakującym bramę, której potrzebują do złamania zabezpieczeń, zaszyfrowania i zażądania okupu w systemie.
  • Zastosuj dobry program antywirusowy: Większość oprogramowania ransomware jest instalowana za pośrednictwem trojanów lub innego nieautoryzowanego oprogramowania w twoim systemie. Przyzwoity pakiet antywirusowy wykryje te programy, zanim zaczną działać. Mogą one być drogie, ale są tego warte, biorąc pod uwagę potencjalne koszty.

Czy można ufać atakującym ransomware?

Oprogramowanie ransomware jest złe, ale przynajmniej masz pewność, że jeśli zapłacisz pieniądze, Twój system zostanie przywrócony do normalnego stanu i będziesz mógł wznowić normalną działalność... Prawidłowy? Nie zawsze tak jest. Czasami to, co wydaje się być oprogramowaniem ransomware, jest w rzeczywistości fałszywym oprogramowaniem ransomware: Twoje pliki zostały zaszyfrowane, ale odpowiedzialny za to przestępca nigdy ich nie odszyfruje.