TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Ransomware – nieproszony gość 

Ransomware, czyli atak złośliwego oprogramowania szyfrującego pliki, doprowadził do bankructwa wielu dobrze prosperujących przedsiębiorców, uniemożliwiając im prowadzenie działalności. Czy grozi także MiŚOT-om?

“Foxconn potwierdza atak ransomware na fabrykę w Meksyku!”, “Ransomware – największym zagrożeniem dla polskich firm”, “Ransomware sparaliżowało kraj!”, “15 milionów dolarów dla pogromców gangów ransomware!”, “Gang ransomware BlackCat stworzył stronę do sprawdzania, czy wyciekły twoje dane”, “Conti jako drugi najbardziej aktywny gang ransomware w pierwszym kwartale 2022 roku!”, “Ransomware w Urzędzie Marszałkowskim Województwa Małopolskiego!” – to tylko część nagłówków, na które możemy natrafić w Internecie. Zapytaliśmy ekspertów czy to zagrożenie dotyczy także małych i średnich operatorów telekomunikacyjnych.

Profilaktyka albo okup

– Tydzień temu w firmie X jak co dzień pracownicy przyszli do pracy, zaparzyli kawę, rozsiedli się w fotelach i wyglądałoby na to, że zaczęli kolejny dzień jak co dzień. Jakież było ich zdziwienie, jak się okazało, że nie mają dostępu do niczego… Przywitał ich nieproszony gość; ransomware. Produkcja stanęła, wszyscy pytali z niedowierzaniem, jak to się stało, a straty finansowe rosły z minuty na minutę – mówi Patrycja Hładoń, audytorka i researcherka współpracująca z ramienia Informatics Sp. z o.o. z Projektem MDS.

– Każdy pytał jak? kiedy? kto? Wszystko zostało zaszyfrowane, tylko jeden niezaszyfrowany plik kłuł w oczy. Miał on umożliwić komunikację z atakującym. – uzupełnia Marcin Zemła, pełnomocnik bezpieczeństwa  z ramienia Projektu MDS w Grupie MiŚOT. – Musimy pogodzić się z tym, że prowadzimy działalność w czasach, w których pytanie nie brzmi: czy będziemy zaatakowani?, ale: kiedy to się stanie?

Zdaniem naszych ekspertów mali i średni operatorzy telekomunikacyjni powinni jak najszybciej oszacować na co ich stać i co im się bardziej opłaca – profilaktyka czy zdanie się na łaskę i niełaskę przestępców, czyli zapłacenie okupu.

Patrycja Hładoń, Informatics

Ile kosztuje okup ransomware?

– 620 tys. złotych miało zapłacić Starostwo Powiatowe w Oświęcimiu za odszyfrowanie danych po ataku ransomware – stwierdza Marcin Zemła. – Trzeba by zatem, aby każdy z MiŚOT-ów zapytał sam siebie, czy okup ransomware jest skrojony na miarę jego możliwości.

W przypadku ransomware aspekt ekonomiczny wybija się na pierwszy plan. Atakujący liczą na to, że chętnie zapłacimy za odzyskanie dostępu do danych, które zostały zaszyfrowane, bo są dla nas ważne, konieczne do pracy, darzymy je sentymentem lub ich utrata wiąże się z odpowiedzialnością prawną.

Warto dodać, że firmy telekomunikacyjne są o tyle atrakcyjne dla gangów ransomware, że dysponują danymi klientów, którymi również można pohandlować w darknecie.

– Kiedy rozmawiałam z przedstawicielami firmy X, którzy, oczywiście, postanowili skontaktować się z nami, jak zaczęły im płonąć lasy mogli już tylko wybrać czy zapłacić hakerom, ponieść koszt utraty danych albo zapłacić służbom IT, które postarają się odzyskać dane – kontynuuje Patrycja Hładoń.

Przepis na nieszczęście

W omawianym przypadku na nieszczęście złożyło się kilka składników: brak aktualizacji oprogramowania, pechowy komputer z Windowsem 7, pracownik z fantazją do klikania, kopia zapasowa tworzona tam, gdzie oryginalna wersja.

– Oczywiście z miejsca w kąt poszły zapewnienia o rodzinnej atmosferze i zaufaniu. Żaden z pracowników się nie przyznał, tym bardziej, że straty finansowe szły w miliony – opowiada Patrycja Hładoń. – Warto podkreślić, że to, co przyczyniło się do nieszczęścia w firmie X, standardowo dzieje się u MiŚOT-ów. Brak profilaktyki, podejmowanie działań w zakresie bezpieczeństwa dopiero w momencie, gdy coś się dzieje… Brzmi znajomo?

Do czynnikó zwiększających zagrożenie należą także:

  • brak szkoleń pracowników,
  • brak systematycznego weryfikowania bezpieczeństwa sieci,
  • brak testów,
  • brak audytów bezpieczeństwa,
  • tłumaczenie się dobrymi praktykami zamiast efektywnymi procedurami i dokumentami,
  • brak określonych standardów i wymagań dla podwykonawców. 

Mając na uwadze powyższe, najrozsądniejszym rozwiązaniem wydaje się zastosowanie profilaktyki, którą – jak widać po badaniach – będzie można również dobrze sprzedać. Chwaląc się wdrożonymi procedurami bezpieczeństwa i ugruntowując w ten sposób markę firmy na lokalnym rynku jako podmiotu pewnego i bezpiecznego możemy tylko zyskać.

Przypomnijmy też, że MiŚOT S.A. już dawno podjął temat bezpieczeństwa i za pośrednictwem Spółki Projekt MDS służy wsparciem w tym zakresie. Wbrew stereotypowi, że szewc bez butów chodzi, odpowiedzialni przedstawiciele branży ICT wiedzą, że muszą zabezpieczać swoją infrastrukturę.

Maciej Linscheid i Marcin Zemła
Maciej Linscheid i Marcin Zemła, Projekt MDM

przeczytaj najnowszy numer isporfessional

Najnowsze