Każdy z nas słyszał ostrzeżenia ekspertów o dużym zagrożeniu ze strony ransomware. Ostrzeżenia te przeszły jednak bez większego echa. Większość z firm myśli zapewne, że jej to nie dotknie. Skala tegorocznych ataków ransomware (WannaCry, Petya) udowodniła, że jest to realne zagrożenie. Szacunkowa zaś wartość wypłaconych w roku 2016 przekroczyła 1 mld USD!

Wprawdzie nie znamy wszystkich szczegółów na temat dotychczasowych ataków, wiadomo jednak, że wiele z nich zaczęło się od ataku poprzez urządzenia końcowe, wliczając w to komputery stacjonarne, notebooki, tablety i smartfony. Z jakichś powodów urządzenia te nie podlegały takim samym zabezpieczeniom, co pozostała część organizacji. Jeśli chodzi o przygotowanie na ataki ransomware, są dwa wyjścia: można zabezpieczyć w budżecie środki na okup albo wdrożyć plan odtwarzania danych z backupu. Opracowanie takiego planu zawsze było ważne, ale zabezpieczenia stosowane do tej pory mogą być niewystarczające.

Wyzwaniem jest złożoność dzisiejszych środowisk IT. W wielu organizacjach wciąż pracują stare systemy, które nie są już objęte wsparciem technicznym. Brakuje dla nich łat bezpieczeństwa. Ponadto potrzebna jest platforma ochrony danych, która obejmie nie tylko środowisko lokalne i chmurę publiczną, ale również urządzenia końcowe. Jest to niezbędne, aby móc tworzyć aktualne kopie zapasowe i – w razie awarii czy ataku – błyskawicznie przywracać z nich dane. Można wskazać kilka dobrych praktyk związanych z ochroną przed ransomware. Są to:

1. Opracowanie programu obejmującego ochroną wszystkie istotne dane

Należy zidentyfikować, gdzie przechowywane są ważne dane oraz określić przepływy i systemy, które służą do przetwarzania tych danych. Ponadto plan powinien uwzględniać potencjalne zagrożenia. Jeśli jakieś zasoby nie będą chronione, nie da się ich przywrócić.

2. Wdrożenie procesów backupu i przywracania danych
Nie należy polegać wyłącznie na migawkach czy replikacji. Dane zapisane w kopiach zapasowych również mogą zostać uszkodzone lub zaszyfrowane o ile nie są przechowywane w bezpiecznym miejscu, gdzie nie dosięgnie ich ransomware. Jeśli stosowane rozwiązanie backupowe nie zapewnia ochrony przed ransomware, to cały plan ochrony danych zawiera poważną lukę. Poszczególne urządzenia końcowe i serwery powinny być szybko przywracane z kopii zapasowych w razie wystąpienia ataku. Częstotliwość tworzenia backupu powinna odpowiadać ilości danych, na utratę których firma może sobie pozwolić.

3. Szkolenia pracowników, jak niebezpieczny jest ransomware i jak chronić urządzenia końcowe

Warto zapoznać pracowników z dobrymi praktykami odnośnie ochrony ich komputerów i smartfonów. Wiele ataków jest bowiem efektem ludzkiej niewiedzy i pomyłek. Najpopularniejszym wektorem ataków ransomware jest phishing. Działy IT mogą zapobiec przedostaniu się tego zagrożenia do lokalnej sieci poprzez wdrożenie odpowiednich procesów i szkolenia pracowników na temat najnowszych zagrożeń. Jest to dobre uzupełnienie technologicznych zabezpieczeń, np. firewalli i bramek e-mail czy mechanizmów kontroli dostępu.

W wielu firmach istotnym elementem strategii bezpieczeństwa jest zapewnienie zgodności z regulacjami prawnymi. Jednakże, aby zapewnić faktyczne bezpieczeństwo, organizacje muszą raczej myśleć o zarządzaniu realnym ryzykiem, a nie wyłącznie odhaczać wymagania narzucane przez przepisy. W kontekście ochrony przed ransomware można wskazać – obok omówionego już backupu – jeszcze kilka praktycznych działań.

4. Strategiczna ocena cyberzagrożeń i podatności
Warto regularnie przeprowadzać analizy, aby zrozumieć, jak zaawansowane ataki mogą ominąć stosowane w firmie zabezpieczenia. To również pomaga w zlokalizowaniu słabych punktów oraz w pozyskaniu zasobów do usunięcia tych problemów.

5. Szybkie wykrywanie zagrożeń i przeciwdziałanie im

Firmy powinny wzmocnić zdolności do szybkiego wykrywania i identyfikowania zagrożeń. Dane zebrane na temat ataków warto udostępniać stosownym służbom czy organizacjom zajmującym się bezpieczeństwem IT.

6. Wdrożenie planu kryzysowego i reagowania na incydenty

Przedsiębiorstwa powinny zadbać o opracowanie formalnych procedur, w których zostaną, m.in wskazani pracownicy i zakres ich odpowiedzialności w razie wystąpienia poważnego ataku. To pomaga w sprawnym reagowaniu na takie zdarzenia i przywracaniu do działania systemów IT.

7. Zarządzanie podatnościami i możliwie szybkie ich łatanie
Przykładowo luka, którą wykorzystywano w wirusie Petya została już wcześniej załatana przez Microsoft. Odpowiednia łatka została oznaczona jako krytyczna. Jak widać, dbanie o aktualizowanie oprogramowania używanego w firmowym środowisku IT znacznie obniża prawdopodobieństwo dojścia do udanego ataku.

Ocena aktualnego przygotowania na ataki ransomware i zastosowanie opisanych działań daje pewność, że zostało zrobione wszystko, aby uniknąć nieprzyjemnych skutków tych ataków. Jeśli jednak dojdzie do infekcji, celem jest minimalizowanie konsekwencji i szybkie przywracanie danych, aby zapewnić ciągłość działania biznesu.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn