Ataki typu słownikowego

Drugi rodzaj zagrożeń to oprogramowanie typu ransomware, czyli typ szkodliwego oprogramowania z dziedziny kryptowirologii, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych. Często dzieje się to poprzez techniki szyfrujące, a następnie haker żąda od zaatakowanego podmiotu okupu za przywrócenie stanu pierwotnego.

Brytyjska służba zdrowia (NHS – National Health Service) w 2017 r. poniosła rekordowe straty w wyniku użycia WannaCry ransomware. Atak wykorzystał luki w systemie Windows 7 (i w mniejszym stopniu XP), co pozwoliło zaszyfrować dane zebrane w bazach, a na ekranach komputerów wyświetlić żądanie okupu. Atak dotknął organizacje z 74 krajów, ale to brytyjska służba zdrowia poniosła największe straty, szacowane na 92 miliony funtów (to m.in. koszt utraty dostępu do danych pacjentów i koszt wsparcia działu IT).

– W atakach typu ransomware skupiamy się na najsłabszym ogniwie, jeżeli chodzi o bezpieczeństwo, czyli na człowieku. Bo roztargnienie, czasami nieuwaga albo uśpienie czujności, to najprostsze źródła, które można wykorzystać w dojściu do nawet najlepiej chronionej infrastruktury. Człowiek nieświadomy, który na przykład wierzy, że można dostać coś za darmo klikając dany link, jest tak naprawdę ogromnym zagrożeniem dla infrastruktury nawet wielkiej korporacji. Poprzez kliknięcie w niewinnie wyglądający link nieświadomie ściągamy do siebie na komputer, a w związku z tym i do sieci wewnętrznej, robaka, czy też właśnie ransomware, który jest w stanie sparaliżować pracę naszych firm – przestrzega Maciej Rosołek z firmy Comarch.

W świetle obecnych możliwości sprzętowych tego typu ataki mogą być wykrywane pod warunkiem, że będzie analizowany ruch, również ten szyfrowany. Ścierają się tu jednak ze sobą dwa obszary, czyli bezpieczeństwo i ogólnie rozumiana wolność. – Bo człowiek chciałby bez żadnej ingerenci zewnętrznej przeglądać sobie strony internetowe i to tak, żeby ten ruch nie był obserwowany i nie podlegał analizie, nie był rozszyfrowywany ani sprawdzany. Niestety musimy znaleźć zdrowy balans między wolnością i bezpieczeństwem. Moim zdaniem jeśli w pracy logujemy się do prywatnej poczty albo odwiedzamy strony www niezwiązane z naszymi obowiązkami, to taki ruch powinien być weryfikowany. Oczywiście użytkownik koniecznie powinien otrzymać informację o tym, że wychodzi poza strefę bezpieczną i wszystko, co będzie robił od tej chwili, podlega analizie – przyznaje ekspert z Comarchu.