Ransomware: Płacić okup czy nie płacić?

avlab.pl 1 rok temu
Zdjęcie: okup ransomware


Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu w zamian za ich odszyfrowanie. Ostatnio dominuje nowy trend – hakerzy atakują, kradną i donoszą do Urzędów Ochrony Danych Osobowych.

Okazją dla przestępców jest m.in. niezaktualizowane oprogramowanie. Bardzo często poprawki wprowadzane przez firmy są związane właśnie z bezpieczeństwem. Moment, w którym widzimy powiadomienie o koniecznej aktualizacji i klikamy przycisk „przypomnij mi później” to otwarcie drzwi cyberprzestępcom.

Przestępcy monitorują publicznie zgłaszane, nowe luki w zabezpieczeniach. Następnie skanują internet w poszukiwaniu podatnych systemów i próbują zidentyfikować firmy, które z nich korzystają.

Czy warto negocjować z przestępcami?

Firmom zdarza się zapłacić okup. Tak było w przypadku wspomnianej wcześniej rozlewni Coca-Coli. Początkowo przestępcy żądali od niej 12 milionów dolarów, jednak po negocjacjach zgodzili się nie udostępniać części danych po zapłacie 1,5 miliona dolarów. Inaczej zachował się Royal Mail. Instytucja nie zdecydowała się zapłacić szantażystom, co zaowocowało opublikowaniem skradzionych danych.

Jak pokazują badania, aż 80% zaatakowanych firm decyduje się zapłacić przestępcom. Okazuje się jednak, iż 21% organizacji, które wpłaciły żądany okup, nie powstrzymała szantażystów od publikacji danych, które chciała ochronić.

Czasami wydaje się, iż zapłacenie to jedyny sposób, aby uniknąć dużego kryzysu lub strat biznesowych przewyższających żądaną sumę pieniędzy. Jednak nikt nie może zagwarantować, iż po wpłaceniu okupu otrzymamy z powrotem dostęp do naszych danych, a one same nie zostaną sprzedane lub opublikowane. Co więcej, opłacając okupy, firmy przyczyniają się do rozwoju cyberprzestępczości, ponieważ sprawiają, iż takie działania są opłacalne.
Kamil SadkowskiEkspert firmy Eset

Co zrobić po ataku ransomware?

Jeżeli firma stanie się ofiarą ataku typu ransoware, powinna natychmiast wykonać kilka najważniejszych kroków:

1. Odłączyć zaatakowane urządzenie od reszty sieci. W praktyce oznacza to natychmiastowe odłączenie go od prądu.

2. Dowiedzieć się jak najwięcej o ataku: jak został zainicjowany, jak się rozprzestrzenia i czy możliwe jest odzyskanie danych z kopii zapasowych.

3. Podjąć kluczową decyzję: czy atak rozprzestrzenia się na tyle szeroko i szybko, iż warto na pewien czas wstrzymać procesy biznesowe? Takie rozwiązanie może zdecydowanie ograniczyć zasięg ataku.

4. Bezzwłocznie zaktualizować systemy bezpieczeństwa, jak i pozostałe oprogramowanie na wszystkich sprzętach działających w firmie, nie zapominając o urządzeniach mobilnych.

Idź do oryginalnego materiału