Kako izbeći da vas uhvati ucenjivački softver

Ucenjivački softveri još uvek hvataju preduzeća, uprkos činjenici da postoje prilično jednostavni metodi da se to izbegne. Još od upozorenja na niz zlonamernih softvera po imenu Cryptolocker koji je postao toliki problem krajem 2013, tako da je Certs objavio uputstvo kako da se spreči inficiranje i šta da se radi ako ste inficirani, ucenjivački softver predstavlja brigu. Cryptolocker je bio samo jedan od više sojeva ucenjivačkih softvera (engl. ransomware), a sledili su razni drugi Cryptowall i CryptoDefense sa napadima kako na preduzeća, tako i na potrošače.

Princip je da zlonamerni softver šifruje fajlove na sistemskom fiksnom disku koristeći neprobojan ključ, pa napadač dešifruje te fajlove tek ako se plati otkup, obično u nekoj onlajn valuti, kao što je Bitcoin. Većina ucenjivačkih softvera se isporučuje putem e-pošte, kaže Jens Monrad, sistem inženjer u firmi FireEye. On potvrđuje da se ucenjivački softver obično isporučuje putem e-pošte i deluje bezopasno, uobičajeni sadržaj je obaveštenje o dostavi od kompanija za isporuku.
“U protekloj godini, primetili smo da je sadržaj ovih e-poruka skoro savršen u lokalnim jezicima i takođe izgleda mnogo profesionalnije nego ranije”, kaže on. “Mada većina napada ucenjivačkim softverom još uvek izgleda bezopasno, često vidimo da su ‘lokalizovani’ tako da se uklapaju u ciljane države”.

Osim toga, mnogi napadi se isporučuju masovnim nasumičnim e-porukama. Mark Džejms (Mark James), specialista za bezbednost u firmi ESET, kaže da je namera da se zarazi što više njih, da bi šansa za postizanje rezultata bila što veća. Ucenjivački softver se takođe isporučuje putem napada pomoću preuzimanja sa provaljenih veb sajtova. Mada je problem dobro poznat, veći problem je izbegavanje infekcije, kao i šta da se radi ako se inficirate.

Pravite rezervne kopije i bićete spremni

Najčešći savet za oporavak od napada ucenjivačkim softverom uglavnom se oslanja na dobru politiku rezervnog kopiranja vaših podataka i celog sistema. Patrik Viler (Patrick Wheeler), direktor proizvodnje firme Proofpoint, kaže da je redovno rezervno kopiranje “najpouzdaniji metod za oporavak inficiranih sistema”, što ga čini još važnijim da bi se sprečila početna infekcija.

Geri Varner (Gary Warner), glavni stručnjak za pretnje u firmi PhishMe, kaže da za efikasno rezervno kopiranje nije dovoljno jednostavno rezervno kopiranje već “serijalizovano”, sa dostupnim starijim verzijama za slučaj da su novije verzije oštećene ili šifrovane. Drugi saveti preporučuju čuvanje rezervnih kopija u oflajn okruženju jer mnoge varijante ucenjivačkog softvera pokušavaju da šifruju podatke na povezanim mrežnim zajedničkim resursima i zamenjivim uređajima. Danijel Misler (Daniel Miessler), direktor servisa za savete klijentima u firmi IOActive, naglašava značaj ažurnih rezervnih kopija za koje se zna da su ispravne i koje su što je moguće bliže realnom vremenu.

“Jedna stvar o kojoj treba voditi računa je da rezervnu kopiju ne prepišete oštećenim podacima, jer će u slučaju potrebe oporavak onda biti nemoguć”, kaže on.

A pošto je ucenjivački softver u stanju da šifruje fajlove na mapiranim mrežnim uređajima, prekinite mapiranje gde je to moguće ako ne koristite taj uređaj. Amihaj Šulman (Amichai Shulman), glavni tehnolog u firmi Imperva, kaže da organizacije moraju da paze da im rezervne kopije ne budu na krajevima dostupne pomoću montiranja diskova, jer će inače i one da dožive šifrovanje.

Pošto se rezervne kopije prave i čuvaju na bezbedan način, Brajan Honan (Brian Honan), glavni tehnolog firme BH Consulting, preporučuje da se proverava da li rezervne kopije funkcionišu i da se sa njih može vršiti oporavak.

Slojeviti pristup

Pojam “slojeviti pristup bezbednosti” već je otrcan u opisima savremene infrastrukture, ali kada je reč o odbrani od ucenjivačkog softvera, trebalo bi ga shvatiti ozbiljno. Fred Tušet (Fred Touchette), rukovodilac istraživanja bezbednosti u firmi AppRiver koja se bavi bezbednošću e-pošte i Veba, kaže da je najbolji način zaštite od virusa takva odbrana koja obezbeđuje da nikad ne primite nikakav virus.

On preporučuje da se postavi slojevito rešenje, primenom tehnologija kao što su anti-virus, veb filtriranje i mrežne barijere (engl. firewalls). Većina preduzeća verovatno već koristi ove vrste alata, a savremeniji potrošački bezbednosni softver sada pored tradicionalnijih odbrana od zlonamernog softvera sadrži i lične mrežne barijere i veb filtriranje. Kako kaže Džejms iz ESETa, trenutni ucenjivački softver obično izvršava program iz foldera App Data ili Local App Data, pa je najbolje ograničiti ovu mogućnost bilo putem korisničkih polisa u Windowsu ili opremom za sprečavanje od drugih dobavljača koja je projektovana u tu svrhu.

Budite ažurni

Pored primene slojevitog pristupa, instaliranje ispravki da biste bili ažurni ostaje najbolji vid bezbednosti. Monrad iz FireEye-a kaže da je većina oštećenja ucenjivačkim softverom usmerena nasumično a ne ciljano, a za isporuku ucenjivačkog softvera obično se koristi neka poznata ranjivost a ne nulti dan.

Proveravajte privilegije

Konačni savet za zaštitu od zlonamernog softvera je da se obezbedi da privilegije zaposlenih budu blokirane. David Gibson, potpredsednik za razvoj strategije i marketinga u firmi Varonis, kaže da većina organizacija ne nadgleda niti analizira aktivnosti korisnika. Monrad kaže da se većina zlonamernog softvera izvršava sa istim privilegijama koje ima žrtva koja izvršava aktivni deo virusa. “Ako napadnuto lice ima lokalne ili globalne administrativne privilegije, zlonamerni kôd će imati pristup istim resursima”, kaže on.

“U primeru ucenjivačkog softvera, to takođe znači da će ucenjivački softver moći da šifruje podatke na mrežnim diskovima, deljenim resursima i zamenjivim medijima”. Infekcije ucenjivačkim softverom se događaju, a postoje i besplatni alati iz kompanija kao što su Kaspersky i Cisco koji bi mogli da pomognu. Monrad napominje da je najgora stvar kod obnavljanja izgubljeno vreme koje je za to potrebno, ali je to očigledno jeftinije nego da se plati otkup.

Džejms kaže da ako rezervno kopiranje ne dolazi u obzir, možda možete za obnavljanje fajlova da upotrebite Windowsove kopije u senci (engl. shadow copies), ukoliko ucenjivački softver nije onemogućio njihovu upotrebu.

Postupanje sa kriminalcima

Naravno, najveći problem sa plaćanjem otkupa je to što imate posla sa kriminalcima, pa ne postoji garancija da će žrtvi biti vraćeni podaci, niti da napadač neće ostaviti druge vrste zlonamernog softvera u sistemu. Viler iz Proofpointa dodaje: “Kao i drugi prevaranti, sajber kriminalci se vraćaju onome ko plati, pa plaćanjem da bi se povratili fajlovi jednostavno potvrđuje da ćete biti dobra meta za buduće napade i prevare”.

Ako ste vi žrtva, razmotrite osetljivost svojih podataka, svoj profil i prefinjenost napadača pre nego što platite, zato što loša prefinjenost u komunikaciji može da znači i loš kvalitet šifrovanja. Ovo je jedan moderan problem u zlonamernom softveru, kombinuje složenije sa bazičnim taktikama, pa se ljudi još uvek uhvate, uprkos činjenici da postoje prilično jednostavni metodi da se ne postane žrtva.

Izvor: Computer Weekly

3918-kako-izbeci-da-vas-uhvati-ucenjivacki-softver