Išpirkos reikalaujančių programų aukomis vis dažniau tampa ne privatūs naudotojai, o bendrovės ir finansų organizacijos. Šiuo metu „Kaspersky Lab“ specialistams žinoma mažiausiai aštuonios kibernetinės grupuotės, kuriančios „Trojos“ išpirkos reikalaujančius virusus tiksliniams išpuoliams prieš verslą rengti. Kartais reikalaujamos išpirkos dydis siekia pusę milijono JAV dolerių.
Remiantis ekspertų žodžiais, priežastis labai paprasta: tiksliniai išpuoliai potencialiai pelningesni nei masiniai išpuoliai prieš privačius naudotojus. Sėkmingas išpuolis prieš bendrovę gali paralyžiuoti jos veiklą kelioms valandoms ar net dienoms – verslininkai tiesiog priversti sumokėti išpirką. Jau kitą dieną po YARA taisyklių sukūrimo „Kaspersky Lab“ ekspertai aptiko kenkėjiškos programinės įrangos pavyzdį, pavadintą „ATMitch“. Analizė leido nustatyti, kad taikant šį virusą, buvo apvogti bankai Rusijoje ir Kazachstane. Sukčių schemos ir instrumentai gana universalūs. Visos kibernetinės grupuotės iš pradžių per serverių silpnąsias vietas arba siųsdamos šlamštalaiškius užkrečia bendrovės tinklą kenkėjiška programine įranga. Vėliau įsitvirtina tinkle ir nustato vertingiausius korporatyvinius resursus, kuriuos užgrobus galima gauti didžiausią išpirką.
Tačiau grupuotės turi ir unikalių bruožų: pavyzdžiui, „Trojos“ virusas „Mamba“ įdiegiamas aukų kompiuteriuose taikant teisėtą įrangą nuotoliniam „Windows“ sistemos valdymui ir taiko laisvą programinę šifravimo įrangą. O „PetrWrap“ viruso autoriai išsiskiria ypač kruopščiu aukų atrinkimu ir ilgu pasirengimu išpuoliui: tinkle jie slapta gali būti net šešis mėnesius. „Tikslinių išpuolių prieš komercines bendroves rizika didėja, o jie sukelia vis didesnius nuostolius. Tendencija kelia nerimą, nes dabar programišiai ieško naujų pelningesnių aukų. Reikia pasakyti, yra daug potencialių taikinių, kuriems išpuoliai gali sukelti katastrofiškus padarinius“, – komentuoja Antonas Ivanovas, „Kaspersky Lab“ vyriausiasis antivirusų analitikas.
Siekiant apsisaugoti nuo tikslinių išpirkos reikalaujančių programų išpuolių, X ekspertai rekomenduoja imtis šių veiksmų:
- Darykite papildomas duomenų kopijas, kurias išpuolio atveju bus galima naudoti failams atkurti.
- Taikykite apsaugos sprendimą su aptikimo pagal elgesį technologija. Ji nustato bet kokio tipo „Trojos“ virusus, analizuodama jų veiksmus užpultoje sistemoje. Tai padeda anksčiau aptikti net nežinomus virusus.
- Susipažinkite su tarptautinės iniciatyvos „No More Ransom“ tinklalapiu, sukurtu siekiant padėti tikslinių išpuolių aukoms atkurti failus nemokant išpirkos. Spaudos pranešimas
- Atlikite įdiegtos programinės įrangos auditą: ne tik darbo stotelėse, bet ir visuose tinklo mazguose ir serveriuose. Laiku atnaujinkite programinę įrangą.
- Kompleksiškai įvertinkite tinklo informacinį saugumą (atlikite auditą, testavimą prieš įsibrovimą, GAP analizę), kad būtų aptiktos ir uždengtos visos silpnosios vietos, kuriomis gali pasinaudoti sukčiai.
- Pasitelkite išorinius ekspertus – autoritetingų bendrovių konsultacija padės numatyti būsimų išpuolių vektorių.
- Surenkite kibernetinio saugumo mokymus bendradarbiams. Ypatingą dėmesį verta skirti inžinieriniam ir techniniam personalui, jų žinioms apie išpuolius ir grėsmes.
- Užtikrinkite apsaugą ir korporatyvinio tinklo perimetro viduje, ir išorėje. Teisinga saugumo strategija – kai resursai skiriami išpuoliams aptikti ir į juos reaguoti, kol jie nepasiekė kritiškai svarbių objektų.
Jeigu jūsų duomenis užšifravo, „Kaspersky Lab“ rekomenduoja pasinaudoti „No Ransom“ paslauga, kurioje yra bendrovės sukurti instrumentai, padedantys išpirkos reikalaujančių virusų aukoms.