Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Ransomware: jak negocjować z gangsterami

Hacker moneyRansomware od kilku lat sieje spustoszenie w firmowych sieciach. Napastnicy eskalują swoje żądania, a najwyższe okupy dochodzą nawet do kilku milionów dolarów.  Wprawdzie dostawcy systemów bezpieczeństwa IT deklarują, iż posiadają rozwiązania chroniące przed ransomwarem, to jednak wciąż wiele organizacji pada ofiarą tego typu ataków. Oczywiście trudno za taki stan rzeczy winić wyłącznie dostawców, bowiem niejednokrotnie przestępcy włamują się do firmowej sieci dzięki niefrasobliwość pracowników.

Tak czy inaczej organizacje coraz częściej stają przed dylematem: czy zapłacić napastnikom za odszyfrowanie danych i jak poprowadzić negocjacje, aby okup był jak najniższy. Niestety, nawet duże giełdowe spółki, choć mają opracowane plany reagowania na incydenty cybernetyczne, zazwyczaj nie zawierają one szczegółowych wytycznych dotyczących postępowania w przypadku ataków ransomware.

"Czasami przedsiębiorcy nie mają wyjścia i muszą negocjować z napastnikami. To bardzo trudne zadanie, ponieważ firmy nie mają doświadczenia w tej materii i znajdują się pod ogromną presją. Sytuacji nie ułatwia taktyka stosowana przez gangi ransomware, które od pewnego czasu stosują technikę podwójnego wymuszenia, łącząc szyfrowanie plików z kradzieżą danych" - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Jednak ofiary ataków zawsze mogą nieco poprawić swoją pozycję negocjacyjną, realizując dwa zadania. Pierwszym jest załatanie dziur w systemie i wyrzucenie napastników z firmowej sieci. W dalszej kolejności należy ustalić wariant oprogramowania ransomware i powiązać go z napastnikiem, aby ocenić jego wiarygodność.

Od czego zależy wysokość okupu?
Analitycy z Fox-IT, aby dowiedzieć się, jak gangi ransomware maksymalizują zyski przeanalizowali ponad 700 procesów negocjacji przeprowadzonych w latach 2019-2020. Badacze zauważają, iż na wysokość ostatecznego okupu wpływają przede wszystkim koszty hostingu złośliwego oprogramowania, testów penetracyjnych oraz opracowywania narzędzi dla napastników. Ale haracz musi być na tyle niski, aby wysoki odsetek ofiar był w stanie go zapłacić. Gangi mają do wyboru dwa modele - niewielka liczba ofiar płaci wyższy okup lub większa liczba wnosi niższy haracz. Autorzy badania podzielili ofiary na dwie podgrupy na podstawie uzyskiwanych przez nie rocznych dochodów. Dane pokazują, że jeśli firmy mają podobne wpływy i zostały zainfekowane złośliwym oprogramowaniem, zapłacą bardzo zbliżony okup. Co więcej, małe i średnie firmy płacą mniej pieniędzy, ale relatywnie więcej jako procent własnych przychodów aniżeli korporacje. Napastnicy potrafią też stosunkowo łatwo oszacować, ile zapłacą ofiary. Wynika to z faktu, iż mają doświadczenie w negocjacjach, co daje im bardzo dużą przewagę nad zaatakowaną firmą, zazwyczaj po raz pierwszy znajdującą się niezbyt komfortowym położeniu.

Jak negocjować: wskazówki dla potencjalnych ofiar
W czasie rozmów z gangami ransomware należy zachować zimną krew. Emocje mogą tylko pogorszyć sytuację negocjacyjną, tymczasem pertraktacje trzeba prowadzić tak jak normalne negocjacje biznesowe. Bycie miłym doprowadzi do lepszych wyników. Istnieje też dodatkowa opcja - zatrudnienie zewnętrznego doradcy, który posiada doświadczenie w konsultacjach z cyberprzestępcami.

"Napastnicy wywierają presję zmuszając swoje ofiary do szybkiego opłacenia okupu, często grożąc wyciekiem skradzionych plików lub podwojeniem okupu po pewnym czasie. Nie można ulegać tym naciskom i bać się prosić o więcej czasu na podjęcie decyzji, tym bardziej, że badania przeprowadzone przez Fox-IT pokazują, że hakerzy są skłonni przedłużyć czas negocjacji" - mówi Mariusz Politowicz.

Badacze przytaczają przykład gangu ransomware, który początkowo żądał okupu w wysokości 12 milionów USD, a skończyło się na 1,5 miliona dolarów. Ta strategia jest przydatna dla ofiar chcących grać na czas. Inną metodą jest zaoferowanie mniejszej płatności w krótkim czasie zamiast większej później. Analitycy Fox-IT opisują przypadek firmy, której udało się w ten sposób obniżyć haracz z 1 mln USD do 350 tys. USD.

Osobną kwestię stanowi ubezpieczenie cybernetyczne. W Polsce jak na razie niewiele firm korzysta z tej formy polisy, ale za oceanem cieszy się ona dość dużą popularnością. W każdym razie należy utrzymać ten fakt w tajemnicy. Jeśli gangsterzy dowiedzą się, że ofiara wykupiła ubezpieczenie na cyberataki, negocjacje staną się trudniejsze.

"Nauczyliśmy się, że negocjacje dotyczące oprogramowania ransomware są nieuczciwą grą. Przeciwnicy mogą uczyć się z poprzednich doświadczeń i mają wiele informacji o ofierze. Jednak nadal są tylko ludźmi i możemy to wykorzystać" - przyznaje Pepijn Hack, analityk z Fox-IT.

Źródło: Bitdefender

Logowanie i rejestracja