Ποιος είναι ο πιο κοινός τρόπος μόλυνσης
Αυξάνονται διεθνώς οι επιθέσεις κατά υπολογιστών με χρήση «λυτρισμικού» (ransomware), ενός τύπου κακόβουλου λογισμικού που κλειδώνει μια συσκευή ή κρυπτογραφεί το περιεχόμενό της και στη συνέχεια εκβιάζει το χρήστη να πληρώσει λύτρα για να αποκτήσει και πάλι πρόσβαση στο περιεχόμενό του.
Συσκευές στο στόχαστρο των κυβερνο-εγκληματιών δεν θεωρούνται μόνο τα κινητά τηλέφωνα και οι υπολογιστές, αλλά επίσης οι servers και το Διαδίκτυο των Πραγμάτων (Internet of Things-IoT). Σε περίπτωση μόλυνσης με ransomware (όταν μάλιστα δεν υπάρχουν αντίγραφα ασφαλείας), η εταιρεία-στόχος μπορεί να χάσει την πρόσβαση π.χ. σε τιμολόγια και σε πελάτες της.
Έτσι, η συγκεκριμένη μορφή κυβερνο-επίθεσης μπορεί να διακόψει προσωρινά το έργο μιας εταιρείας ή την παραγωγική διαδικασία της. Ανάλογα με τον τομέα δραστηριότητας της εταιρείας ή του οργανισμού, είναι πιθανό η επίθεση ransomware να έχει συνέπειες και στους πελάτες της, κάτι που μπορεί τελικά να οδηγήσει τους τελευταίους να απευθυνθούν σε κάποιον ανταγωνιστή.
Σύμφωνα με την εταιρεία κυβερνο-ασφάλειας ESET, συχνά οι επιχειρήσεις θεωρούν το ransomware ως το μεγαλύτερο πρόβλημα ασφάλειας. Αυτό δεν οφείλεται απαραίτητα στο ότι οι επιθέσεις τύπου ransomware είναι περισσότερες από τις υπόλοιπες μορφές κυβερνοεπίθεσης, αλλά στο ότι συχνά τέτοιου είδους επιθέσεις παίρνουν μεγάλη δημοσιότητα.
Το ηλεκτρονικό ταχυδρομείο παραμένει ο πιο κοινός τρόπος μόλυνσης από ransomware. Η ESET έχει διαπιστώσει ότι το email παραμένει η πιο κοινή μέθοδος με μια διαδικασία δύο βημάτων, όπου παραδίδεται πρώτα ένα πρόγραμμα λήψης, όταν ο ανύποπτος χρήστης κάνει κλικ σε ένα σύνδεσμο (link), ακολουθούμενο από το ransomware ως δευτερεύουσα μόλυνση.
Δεν είναι πάντα σαφές αν για τις επιτυχημένες επιθέσεις ransomware ευθύνεται περισσότερο η ικανότητα των επιτιθέμενων ή η αμέλεια των εργαζομένων. Ορισμένοι τύποι ransomware είναι εξαιρετικά εξελιγμένοι, άλλοι πάλι όχι. Ο κίνδυνος μόλυνσης από ransomware είναι πάντως ένας από τους πολλούς λόγους για τους οποίους οι εταιρείες θα πρέπει να επικεντρωθούν στην εκπαίδευση των υπαλλήλων τους σε θέματα κυβερνοασφάλειας, ώστε να γνωρίζουν π.χ. σε τι συνδέσμους δεν πρέπει να κάνουν κλικ και τι πρέπει να κάνουν εάν έχει ήδη γίνει κάποιο λάθος όσον αφορά την ασφάλεια.
Ορισμένες εταιρείες ξοδεύουν εκατοντάδες χιλιάδες ή και εκατομμύρια δολάρια σε διάφορες προηγμένες λύσεις ασφαλείας, αλλά όχι για ένα καλά εκπαιδευμένο προσωπικό που θα αναλάβει την ευθύνη για την ανάπτυξη και διαχείριση των μέτρων ασφαλείας σε ένα δίκτυο. Από την άλλη, οι εταιρείες συχνά επιλέγουν να αποδεχτούν ότι υπάρχουν αδυναμίες ασφαλείας και παίρνουν αυτήν την απόφαση γιατί -κακώς- επαναπαύονται ότι θα δεχθούν μια επίθεση ransomware.
Σύμφωνα με την ESET, οι δύο βασικοί κανόνες για την αποφυγή της απώλειας δεδομένων είναι οι εξής:
- Δημιουργείτε συχνά αντίγραφα ασφαλείας των δεδομένων σας και διατηρείτε τουλάχιστον off-line ένα πλήρες backup.
- Διατηρείτε όλο το λογισμικό σας - συμπεριλαμβανομένων των λειτουργικών συστημάτων -επιδιορθωμένο και ενημερωμένο.
Η πρώτη τεκμηριωμένη περίπτωση ransomware σημειώθηκε το 1989. Ονομάστηκε AIDS Trojan και διαδόθηκε μέσω χιλιάδων δισκετών που εστάλησαν μέσω ταχυδρομείου. Οι δισκέτες αυτές ανέφεραν ότι περιείχαν μια βάση δεδομένων για το AIDS και τους παράγοντες κινδύνου που σχετίζονται με τη συγκεκριμένη ασθένεια. Στην πραγματικότητα, οι δισκέτες περιείχαν κακόβουλο λογισμικό, το οποίο απενεργοποιούσε την πρόσβαση των χρηστών σε μεγάλο μέρος του περιεχομένου του σκληρού δίσκου. Το AIDS Trojan απαιτούσε λύτρα (ή όπως τα ονόμαζε το σχετικό μήνυμα, «πληρωμή άδειας»), ύψους 189 δολαρίων, τα οποία θα έπρεπε να αποσταλούν σε ταχυδρομική θυρίδα στο Παναμά. Υπεύθυνος του συγκεκριμένου ransomware θεωρήθηκε ο δρ. Joseph Popp όπως αναφέρει το ΑΠΕ ΜΠΕ.