Article IT security and cybersecurity
Maciej Ochal | 2020-10-30

Ransomware – jak się zabezpieczyć przed atakiem

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję:

  • typowe ataki (Phishing, Ransomware, spearphishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,
  • bezpieczną pracę w przeglądarce internetowej (https, certyfikaty, ciasteczka, wtyczki)
  • bezpieczeństwo danych firmowych (rozmowy o sprawach służbowych, hasła, udostępnianie zewnętrzne, szyfrowanie, bezpieczeństwo fizyczne, BYOD, usuwanie danych).

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję:

  • typowe ataki (Phishing, Ransomware, spearphishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,
  • bezpieczną pracę w przeglądarce internetowej (https, certyfikaty, ciasteczka, wtyczki)
  • bezpieczeństwo danych firmowych (rozmowy o sprawach służbowych, hasła, udostępnianie zewnętrzne, szyfrowanie, bezpieczeństwo fizyczne, BYOD, usuwanie danych).

Dzisiaj artykuł o Ransomware

Według danych firmy GDATA Polska:

„Poziom zagrożenia w II kwartale 2020 roku wyraźnie wzrósł. Według danych opublikowanych przez ekspertów ds. bezpieczeństwa z G DATA, liczba odpartych cyberataków wzrosła o 154% w porównaniu z pierwszym kwartałem. Jednym z głównych czynników napędowych tego rozwoju jest pandemia COVID-19. Jeśli tylko było to możliwe, pracownikom nakazano pracować z domu. Cyberprzestępcy korzystając ze zgiełku panującego w działach IT wyraźnie zwiększyli swoją aktywność”.

Źródło: https://gdata.pl/miesiac-bezpieczenstwa-cybernetycznego-korona-i-praca-zdalna-powoduja-wzrost-liczby-cyberatakow

Co to jest Ransomware?

Ransomware – atak hakera poprzez złośliwą aplikację, powodujący zaszyfrowanie plików lub zablokowanie komputera lub smartfonu. Zablokowane są zwykle jego główne funkcje – dostęp do Internetu, blokada ekranu itp. Następnie na ekranie możesz zobaczyć informację o możliwości przywrócenia plików lub odblokowaniu urządzenia w zamian za wpłatę okupu.

🔍

Przykładowy wygląd ekranu komputera z żądaniem okupu po zaszyfrowaniu plików

Haker infekuje komputer za pomocą złośliwego kodu, który dostarczany jest poprzez kliknięcie link w wiadomości e-mail, załącznik, instalację nielegalnego oprogramowania, sfałszowaną stronę www lub makr w pakiecie Office.

Ostatnio (październik 2020) nasilają się ataki na telefony komórkowe. W tym przypadku ekran telefonu jest przysłaniany pojawiającym się oknem, które zawiera informacje o naszym przewinieniu, karze oraz jak usunąć blokadę – oczywiście po uiszczeniu opłaty.

🔍

Przykład wyglądu ekranu urządzenia z systemem Android po ataku ransomware
 

Źródło: https://www.microsoft.com/security/blog/2020/10/08/sophisticated-new-android-malware-marks-the-latest-evolution-of-mobile-ransomware/

🔍

Przykład wyglądu ekranu telefonu z systemem Android po ataku ransomware
 

Źródło: https://www.fortinet.com/blog/threat-research/locker-an-android-ransomware-full-of-surprises

Jak rozpoznasz ransomware?

Atak zwykle rozpoczyna się on od dostarczenia wiadomości e-mail podszywającej się pod znane Ci usługi (phishing). Złośliwa zawartość może być też zainstalowana na urządzeniu poprzez nielegalne oprogramowanie lub specjalnie przygotowane linki i banery reklamowe. Nie znając zamysłów hakera, nie sposób odróżnić, z którą formą ataku mamy do czynienia (phishing czy ransomware). Mail zawiera link lub załącznik ze złośliwą zawartością, infekującą komputer. Na telefonie komórkowym ciężko rozpoznać atak, stąd hakerzy przenoszą swoje działania na to pole. Włamania ułatwia fakt małego zainteresowania firm zabezpieczeniami smartfonów. Zwykle większą wagę poświęcają one komputerom.

Szczególną uwagę powinieneś zwrócić na podejrzane wiadomości e-mail. Jak je rozpoznać?

  • wiadomość będzie próbowała wzbudzić Twoje emocje – chęć łatwego zarobku, współczucie, pomoc innym, bycie częścią społeczności, zagrożenie bezpieczeństwa („Wygrałeś!”, „Twoje konto zostało zablokowane!”, „odnów subskrypcje”, „xyz udostępnia dokument”);
  • by zapewnić wiarygodność zwykle dotyczy znanych Ci usługodawców (firmy kurierskie, banki, sklepy, Google, Microsoft, Facebook itp.);
  • by uśpić Twoją czujność, będzie ograniczona czasowo, np. „ostatni dzień promocji”, „jutro wygasa twoje konto” itp.;
  • może dotyczyć praktycznie wszystkiego: przesyłki, niezapłaconych faktur, aktualizacji oprogramowania, wygaśnięcia licencji, wygranej w loterii, podwyżki pensji, spadku, pomocy potrzebującym;
  • może zawierać błędy gramatyczne i pomyłki, np. złe daty, grafiki;
  • trzeba traktować każdą wiadomość z podejrzliwością.

Jak zabezpieczysz się przed atakami typu Ransomware?

  • nie klikaj w nieznane linki ani banery reklamowe;
  • sprawdzaj, czy strona korzysta z właściwej nazwy domeny, protokołu https:// oraz ważnego certyfikatu;
🔍

Podrobiona strona banku służąca do przechwycenia danych logowania

  • nie używaj stron P2P służących najczęściej do udostępniania nielegalnych treści, torrentów, nie korzystaj ze stron z zawartością dla dorosłych,
  • gdy nie jesteś pewien czy dany link prowadzi w odpowiednie miejsce, najeźdź na niego myszką lub przytrzymaj dłużej palec na urządzeniu mobilnym – dowiesz się, gdzie tak naprawdę może Cię przekierować,
  • nie otwieraj maili od nieznanych nadawców. Nawet jeżeli wiadomość wygląda wiarygodnie, ale jego treść jest podejrzana, np. prośba o przelew na nieznane konto – potwierdzaj to z przełożonym lub jeżeli znasz nadawcę – zapytaj go, zadzwoń do niego. Może się okazać, że jego skrzynka została przejęta przez hakera i jeszcze o tym nie wie;
🔍

Przykład wiadomości phishingowej, mogącej również posłużyć do ataku ransomware

  • nie pobieraj plików uruchamialnych (.exe, .vbs, .scr);
  • nie zezwalaj na włączenie makr w programach pakietu Office;
🔍

Ustawienie makr w programie Microsoft Excel

  • przed zamknięciem programu albo przeglądarki pamiętaj, by wylogować się z aktywnej sesji;
  • używaj zakładek w przeglądarce – będziesz miał pewność, że korzystasz z właściwego linku do aplikacji/strony:
🔍
  • używaj oprogramowania antywirusowego;
  • aktualizuj oprogramowanie, w szczególności antywirusowe, ale uważaj na programy podszywające się pod znane usługi;
  • twórz i zabezpieczaj kopie zapasowe na zewnętrznych nośnikach. Atak ransomware w typowej formie powoduje zaszyfrowanie danych, do których masz dostęp. Jeżeli będą one znajdowały się na taśmie lub odłączonym dysku USB, wówczas nie zostaną uszkodzone;
  • używaj różnych haseł do różnych serwisów/usług;
  • zmieniaj hasło i używaj haseł skomplikowanych (małe, duże litery, znaki specjalne) lub/i długich (12 znaków i więcej), używaj programów do zapamiętywania trudnych haseł;
  • stosuj metody wielokrotnego uwierzytelniania (2FA, MFA);
  • nie podawaj swoich danych osobowych, kiedy to nie jest konieczne;
  • uważaj na socjotechniki – próby wyłudzenia od Ciebie poufnych informacji, np. w mediach społecznościowych, czy rozmowach telefonicznych;
  • zwróć uwagę na skrócone linki (np. bit.ly), mogą prowadzić do niebezpiecznej zawartości.

Dodatkowe zalecenia dla użytkowników smartfonów:

  • instaluj tylko sprawdzone i pewne aplikacje. Obecnie nawet sklepy firmowe, takie jak Google Play czy Apple Store nie są do końca pewnym źródłem. Przed zainstalowaniem możesz sprawdzić stronę producenta oprogramowania. Nigdy nie instaluj aplikacji spoza oficjalnych kanałów (sklepów);
  • nie klikaj w reklamy ani nieznane linki;
  • uważaj na aplikacje łączące się z mediami społecznościowymi – mogą wykradać Twoje dane;
  • instaluj program antywirusowy;
  • stosuj blokadę telefonu, np. pin, odcisk palca.

Co zrobić, gdy przydarzy się blokada komputera i żądanie okupu?

  • wyłącz komputer jak najszybciej, możesz użyć do tego celu długiego przytrzymania przycisku zasilania;
  • odłącz komputer od prądu, sieci Ethernet, dysków zewnętrznych, kart pamięci itp.;
  • zgłoś natychmiast problem do przełożonego i działu IT;
  • jeżeli masz podejrzenie, że firma dostaje maile, które mogą prowadzić do ataku – zgłoś do działu IT i przełożonego;
  • nie płać okupu.

Co zrobić, gdy przydarzy się blokada smartfonu i żądanie okupu?

  • wyłącz telefon;
  • wyjmij kartę pamięci, jeżeli jest taka zainstalowana;
  • poinformuj dział IT i przełożonego;
  • nie płać okupu.
     

Ataki ransomware znane są od kilku lat. W ostatnim czasie nie było słychać o wielkich stratach firm, spowodowanych przez zaszyfrowane pliki, nie oznacza to, że można zapomnieć o niebezpieczeństwie z tym związanym. Biorąc pod uwagę opinię ekspertów, ataki będą się nasilały, lecz mogą pojawiać się w innych miejscach, np. na telefonach komórkowych. Tam, gdzie zabezpieczenia nie są jeszcze tak zaawansowane.

Najsłabszym ogniwem w procesie ochrony przed hakerami jest człowiek. Edukacja pracowników w zakresie cyberbezpieczeństwa ograniczy podatność firmy na zagrożenia czyhające w cyfrowym świecie.

Zachęcamy do zapoznania się z zakładką w naszej ofercie – SZKOLENIE Z CYBERBEZPIECZEŃSTWA. Nasze szkolenia dedykowane do wszystkich firm, które chcą zwiększyć czujność swoich pracowników. Liczba cyberataków cały czas rośnie, nie pozwól by stanowiły one zagrożenie dla Twojej organizacji.

Maciej Ochal - Administrator i Trener Microsoft w Support Online
Related articles
Case study
| migrations and backups Case Study: Implementing Hardened Backup in Microsoft Azure. Read more
Article
| career Employee training and development in Support Online Read more
Article
| migrations and backups Veeam Hardened Repository – What is it and how does it protect backups against ransomware in 2026? Read more
Your IT.
our
support.
Contact us

The administrator of your personal data is Support Online sp. z o.o. Your personal data will be processed to respond to your inquiry and, if you consent, also to send the SOL newsletter. You can read about the detailed rules for personal data processing by our organization in our Privacy Policy.

FAQ

An IT company, or IT firm, deals with information technology in a broad sense. This includes, among other things:

  1. Software design and development: An IT company can create custom applications for other companies or software products for the mass market. Depending on their specialization, these can include mobile applications, desktop applications, web applications, or embedded systems.
  2. Consulting services: An IT company often provides experts to advise on implementing new technologies, optimizing business processes, or selecting appropriate technological solutions.
  3. Cloud solutions: Many IT companies specialize in implementing and managing cloud solutions, such as data storage, application hosting, and data analysis platforms.
  4. IT security: Protection against cyberattacks, security audits, implementing security policies, and network monitoring are just some of the IT companies' responsibilities in this area.
  5. IT infrastructure management: In this area, a company may manage servers, databases, networks, and endpoints.
  6. Technical Support and Service: An IT company may provide support for its own products or general IT support for other companies, managing their technology on a daily basis.
  7. Training: Many IT providers also offer training in software use and secure technology use.
  8. Hardware Solutions: Some IT companies may also provide and configure computer, server, or network hardware.

Depending on their specialization and size, an IT company may offer one, several, or all of the above solutions. When choosing a provider, it's important to thoroughly understand their services and tailor them to your individual needs.

At Support Online, we have been supporting companies for years with

  1. comprehensive user support (both on-site and remotely),
  2. we service computers, phones, tablets, and related network issues,
  3. we specialize in server administration: Windows, Linux/Unix,
  4. we support virtualizers such as KVM, Hyper-V, VMWare, and Proxmox,
  5. we support cloud services, particularly solutions such as Azure, Microsoft 365, and AWS,
  6. we monitor servers and devices on the internet,
  7. we consult on development, DRP, and support the stability of your business in the IT layer.

If you're looking for a good IT company, Support Online is the right place to grow your business.

It's worth using an IT company like Support Online when:

  1. You plan to implement new technologies or software in your company.
  2. You need specialized technology consulting.
  3. You want to optimize existing IT processes.
  4. You struggle with digital security issues.
  5. You need support in managing your IT infrastructure.
  6. You lack internal resources or expertise to implement certain technology projects.

Using external IT experts can bring benefits in terms of saving time and resources, and ensuring high-quality solutions.

Hiring an IT company like Support Online offers several key benefits over an IT freelancer:

  1. Support from the entire team: An IT company has a full team of specialists, from DevOps specialists and Cyber ​​Security Specialists to IT Helpdesk Specialists, who possess diverse skills and experience, enabling faster problem resolution and the implementation of more complex projects.
  2. Reliability and stability: IT companies have an established reputation and track record, which can translate into greater reliability and stability of services.
  3. Maintenance and support: An IT company can offer service contracts, warranties, and after-sales support, which may be more difficult to obtain from an individual freelancer.
  4. Resources: Companies have access to more resources, tools, and technologies that can accelerate and improve project execution.
  5. Long-term availability: The risk of a freelancer disappearing or changing careers is greater than the risk of a well-established company going out of business.

However, it's worth noting that the choice between a company and a freelancer depends on your specific needs and situation. If you value peace of mind and a quick response to unexpected problems, it is worth choosing an IT company such as Support Online.

Partnering with IT Support Online offers the following advantages:

  1. Professional IT outsourcing: The company guarantees high-quality IT outsourcing services for businesses of all sizes.
  2. Comprehensive IT support: IT Support Online provides comprehensive IT support that meets the diverse needs of businesses.
  3. Saves time and money: With our support, clients can focus on their core business activities while reducing the costs associated with information technology management.
  4. Serving a diverse range of businesses: The company specializes in serving both small and medium-sized enterprises and large corporations, demonstrating its flexibility and ability to adapt to diverse client needs.
  5. Leadership in IT outsourcing: The company is recognized as a leader in IT outsourcing, particularly in the Poznań and Warsaw regions.

By partnering with our company, IT Support Online, businesses can count on a high standard of service and professionalism at every stage of the relationship.

Free consultation
22 335 28 00