Napadi z izsiljevalsko programsko opremo vse pogosteje vodijo do kraje osebnih podatkov iz strežnikov in baz podatkov – brez šifriranja in z grožnjo objave občutljivih in tajnih podatkov. Hkrati postajajo napadalci vse bolj inovativni. Kako se zaščititi?
Hekerska skupina Clop, za katero se verjame, da deluje iz Rusije, je nedavno na svojem temnem spletnem mestu objavila seznam žrtev množičnega napada z izsiljevalsko programsko opremo, ki je posledica izkoriščanja ranljivosti v priljubljenem orodju za prenos datotek podjetja. Na seznamu so številne ameriške banke in univerze ter veliki podjetniški velikani, kot je Shell. Clop je na svoji strani zagrozil z objavo informacij, če se oškodovanci ne bodo javili do določenega roka.
Takšnih scenarijev bo vse več, tveganja za podjetja pa vse večja. Za zaščito pred morebitno izgubo nadzora nad pretokom osebnih podatkov morajo organizacije enako skrbeti za zaščito pred krajo občutljivih podatkov in zaščito pred zlonamernim šifriranjem z izsiljevalsko programsko opremo.
Napadalci “ostanejo” v omrežju več sto dni, preden izvedejo napad
Napadalce je zelo težko odkriti, preden šifrirajo ali ukradejo podatke. Sodobni napadalci so inovativni, dolgo »ostanejo« v omrežju podjetja in se podrobno pripravijo na napad, da organizacijam otežijo obnovitev podatkov brez plačila odkupnine.
Napadalci uporabljajo daljše bivanje v sistemu za zbiranje informacij in varnostnih kopij. Pred napadom lahko mine nekaj sto dni.
Po nedavno objavljeni raziskavi kar 51 % podjetij nima uradnega načrta za primer napada z izsiljevalsko programsko opremo. Hkrati je bilo v zadnjih 12 mesecih napadenih več kot 20 % organizacij, vključenih v raziskavo. Kar 49 % anketiranih IT strokovnjakov je poročalo o porastu napadov z izsiljevalsko programsko opremo.
Pravne posledice za podjetja v primeru napadov z izsiljevalsko programsko opremo
Posledice napadov z izsiljevalsko programsko opremo vključujejo izgubo ali uhajanje podatkov, pa tudi prekinitev poslovanja in s tem povezane finančne izgube. Posledice so še hujše, če podjetje napadalcem noče plačati odkupnine.
Vendar je pomembno vedeti, da lahko napadi z izsiljevalsko programsko opremo povzročijo tudi resne pravne posledice. Predpisi in zakoni na področju varstva podatkov in identitete predpisujejo resne kazenske sankcije in tožbe v primeru neustreznega upravljanja in varovanja podatkov. Nekateri med njimi vključujejo:
1) Kazenske sankcije: V primeru, da podjetje ni sprejelo ustreznih ukrepov za zaščito podatkov svojih zaposlenih, strank ali uporabnikov in so ti podatki ogroženi z napadom izsiljevalske programske opreme, lahko pride do resnih kazenskih sankcij. Kazni se sicer razlikujejo glede na državo in regijo, dejstvo pa je, da ogromno držav vedno bolj sledi smernicam iz mednarodnih predpisov o varstvu podatkov – če jih ti predpisi že ne urejajo.
2) Civilne tožbe: Posamezniki, katerih podatki so bili ukradeni ali objavljeni zaradi napadov z izsiljevalsko programsko opremo, lahko vložijo civilne tožbe proti podjetjem.
3) Kršitev predpisov o varstvu podatkov: Številne države imajo zakone, ki od organizacij zahtevajo visoko raven varstva podatkov zaposlenih in uporabnikov (npr. GDPR). V primeru kršitve se lahko podjetja soočijo z visokimi globami regulativnih organov.
4) Izguba zaupanja: Napadi izsiljevalske programske opreme lahko resno ogrozijo ugled in spodkopajo zaupanje uporabnikov v podjetje.
Kako se zaščititi pred napadi izsiljevalske programske opreme?
Organizacije lahko izvajajo številne ukrepe, da se zaščitijo pred napadi izsiljevalske programske opreme. Na primer, lahko redno posodabljajo programsko opremo in sisteme ter nenehno izobražujejo zaposlene, da preprečijo napade z izsiljevalsko programsko opremo, ki so posledica socialnega inženiringa. Vendar pa najpomembnejši ukrepi vključujejo varnostno kopijo, odporno na napade izsiljevalske programske opreme, ter zaščito identitete in močno avtentikacijo.
Podjetja, ki obdelujejo velike količine občutljivih ali osebnih podatkov, morajo uporabiti selektivno šifriranje podatkov in uvesti dodatne nadzore dostopa za učinkovito zaščito pred napadi izsiljevalske programske opreme in preprečiti izgubo nadzora nad obdelavo podatkov.
Po novem Thales Data Threat Report 51 % organizacij nima načrta odziva v primeru napada z izsiljevalsko programsko opremo. V zadnjih 12 mesecih je bilo napadenih 22 % organizacij.
Zaščita s Thales CTE-RWP
Kot odgovor na zgoraj omenjene izzive je Thales nadgradil platformo CipherTrust in lansiral CipherTrust Transparent Encryption Ransomware Protection (CTE-RWP).
Nadgradnja TCE-RWP podjetjem olajša boj proti napadom izsiljevalske programske opreme. Rešitev spremlja vse datoteke in blokira vsak poskus neželenega šifriranja in kraje podatkov. Poleg zagotavljanja pregledne zaščite pred napadi izsiljevalske programske opreme z nenehnim spremljanjem in minimalnimi konfiguracijami je platforma CTE-RWP enostavna za upravljanje. Rešitev se opira na tehnike strojnega učenja za odkrivanje kakršnih koli sumljivih V/I dejavnosti na ravni datoteke in blokira vsak poskus izsiljevalske programske opreme na končnih točkah ali strežnikih.