MŚP walczą z atakami ransomware
Ataki ransomware dotykają nie tylko wielkie koncerny, ale również małe i średnie przedsiębiorstwa, niezależnie od branży w jakiej działają. Wbrew obiegowym opiniom właściciele firm nie są skazani na porażkę w walce z gangami ransomware
Jak wynika z danych zawartych w raporcie „Mid-Year Threat Landscape Report 2020” opracowanym przed Bitdefender, szczególne nasilenie ataków przeprowadzanych za pośrednictwem oprogramowania ransomware miało miejsce w pierwszym półroczu 2020 roku. W tym okresie odnotowano na całym świecie 715 proc, wzrost tego typu incydentów w ujęciu rocznym. Duży wpływ na taki stan rzeczy miała pandemia koronawirusa, która zmieniła sposób funkcjonowania większości przedsiębiorstw. Specjaliści z Bitdefendera przyznają, że podobny poziom zagrożeń występuje w bieżącym roku. Cyberprzestępcy są prawdopodobnie zachęceni udanymi atakami i uderzają ze zdwojoną siłą, sięgając przy okazji po bardziej wyrafinowane sposoby naruszenia bezpieczeństwa IT. Wcześniej napastnicy jedynie szyfrowali dane ofiar, a następnie żądali zapłaty za ich odszyfrowanie. Obecnie dodatkowo upubliczniają skradzione pliki, kiedy poszkodowana firma odmawia płacenia okupu. Poza tym gangi ransomware żądają płatności w kryptowalutach, najczęściej w Bitcoinach. Z tego względu, że są one trudne do wyśledzenia, często znalezienie i ściganie napastników staje się trudne i bezowocne. Według sierpniowego raportu IDC jedna trzecia organizacji na całym świecie doświadczyła ataku lub naruszenia bezpieczeństwa przez oprogramowanie ransomware, które zablokowało dostęp do systemów lub danych w ciągu ostatnich 12 miesięcy. Natomiast firma Datto informuje, że niemal 70 dostawców zarządzanych usług bezpieczeństwa (MSSP) postrzega ransomware jako cyberzagrożenie najczęściej czyhające na MŚP. Co ciekawe, tylko 30 proc. małych i średnich firm wyraża duże zaniepokojenie działaniami gangów ransomware. Duża regularność tego typu incydentów sprawia, że przedsiębiorstwa powinny traktować je z większą powagą, bowiem ich skutki mogą być katastrofalne dla działalności biznesowej.
EDR i MDR na drodze ransomware’u
Eksperci doradzają organizacjom wzmocnieniem zasieków poprzez wdrożenie wielowarstwowej obrony. W praktyce oznacza to, że tradycyjne oprogramowania antywirusowe, musi być rozszerzone o narzędzia reagujące na incydenty zachodzące na urządzeniach końcowych. Taką rolę spełnią EDR (Endpoint Detection and Response) oraz usługi MDR (Managed Detection and Response). Pierwsze z wymienionych rozwiązań monitoruje urządzenia końcowe i reaguje na podejrzane działania, aby złagodzić zagrożenia cyberatakami. Narzędzia EDR gromadzą dane z urządzeń końcowych, a następnie analizują je w celu wykrycia potencjalnych zagrożeń i problemów. Oprogramowanie jest instalowane na urządzeniach użytkowników końcowych, a dane są przechowywane w scentralizowanej bazie danych. Natomiast MDR zapewnia firmom ciągłe, zlecane na zewnątrz usługi w zakresie cyberbezpieczeństwa. Usługodawca czuwa nad bezpieczeństwem punktów końcowych i sieci, a także zajmuje się analityką bezpieczeństwa i ekspertyzami. Wiele mniejszych firm nie stać na całodobową ochronę IT, dlatego też usługi MDR stanowią ciekawą alternatywę dla tradycyjnych rozwiązań.
Nawet krótkie opóźnienia w wykrywaniu oprogramowania ransomware i reagowaniu na nie mogą prowadzić do poważnych problemów. Dlatego ochrona przy użyciu wielowarstwowego podejścia opartego na ochronie prewencyjnej ma kluczowe znaczenie. Oprócz wdrażania najnowszych narzędzi bezpieczeństwa w celu ochrony przed oprogramowaniem ransomware, małe i średnie firmy powinny skupić się na zapobieganiu lub przynajmniej zmniejszaniu prawdopodobieństwa ataku. Obejmuje to przeprowadzanie regularnych ocen ryzyka bezpieczeństwa i ciągłe podejście do zarządzania poprawkami z wykorzystaniem MDR i EDR - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Szkolenie z bezpieczeństwa cybernetycznego
Żadna strategia bezpieczeństwa nie jest kompletna bez skutecznych programów szkoleniowych dla użytkowników systemów informatycznych. Jak wskazuje raport Datto, edukacja użytkowników końcowych jest niezbędnym elementem skutecznej strategii ochrony przed oprogramowaniem ransomware. Wyłudzanie informacji, złe nawyki użytkowników i brak szkoleń z zakresu bezpieczeństwa cybernetycznego to trzy najczęstsze przyczyny udanych ataków ransomware. W raporcie stwierdzono, że ważne jest, aby zrozumieć, że szkolenie w zakresie bezpieczeństwa musi wykraczać poza określenie sposobu identyfikowania ataków phishingowych. Wprawdzie phishing jest najchętniej stosowaną metodą przez napastników, ale pracownicy popełniają inne błędy, które prowadzą do naruszeń, takie jak stosowanie słabych haseł czy otwarty dostęp za pomocą protokołu zdalnego pulpitu.
Priorytetowa strategia cyberbezpieczeństwa
Małe i średnie firmy muszą uczynić cyberbezpieczeństwo priorytetem na najwyższych szczeblach firmy. Oznacza to, że dyrektor generalny i inni członkowie kierownictwa wyższego szczebla powinni dawać przykład i wyjaśniać, że praktyki bezpieczeństwa, które pomagają zwiększyć ochronę przed oprogramowaniem ransomware, należą do obowiązków personelu. Warto podkreślić, że podejmując niezbędne środki ostrożności, małe i średnie firmy tworzą skuteczną ochronę przed oprogramowaniem ransomware, a także innymi rodzajami ataków.
Czytaj też: Telegram niczym magnes przyciąga cyberprzestępców
WHITE-MAGICK./KG