Ne maradjon le a legújabb kiberbiztonsági hírekről, fejlesztésekről, kutatási eredményekről és fenyegetési riasztásokról!
KATTINTSON IDE és iratkozzon fel ingyenes hírlevelünkre, hogy a legfontosabb információk biztosan eljussanak Önhöz!

Idén is sokan kapnak karácsonyra milliókat követelő zsarolóvírust

A tavalyi tapasztalatokból kiindulva idén is rengeteg magánszemély és cég talál majd a „karácsonyfa alatt” olyan (fontos fájlokat letitkosító) zsarolóvírust, ami a családi fotókért és céges anyagokért több millió forintos váltságdíjat követel.

És hogy miért kapott a kiberbűnözői világban ez a nemzetközi ünnep ilyen fontos szerepet? A válasz nem is lehetne egyszerűbb: ezeken a napokon jellemzően senki sem ül a számítógép előtt, így támadás esetén senki sem fogja a zsarolóvírus titkosító tevékenységét megszakítani.

Az elméletet tavaly karácsonykor a gyakorlatban is igazolták. December 27-én minden korábbinál nagyobb számban keresték meg a Makay Kiberbiztonsági Kft-t azzal, hogy 24-én este zsarolóvírus-támadás áldozatául estek.

Az érdeklődők többsége persze cégvezető és rendszergazda volt, ugyanis jellemzően a cégeknél működnek aktív felügyelet nélkül olyan informatikai rendszerek, amiknek célzott (és időzített) megtámadása nagyobb eséllyel kecsegtet profittal a támadók számára, mint egy otthoni felhasználó esetében.

A lakásajtót sem hagyjuk nyitva, ha nyaraláson vagyunk…

Ebből kifolyólag érdemes végigvenni, mik azok az üzemeltetési témák, amiknek hanyagolása lehetővé tesz egy ilyen támadást és amiknek alapos kidolgozásával minimálisra csökkenthető a biztonsági kockázat:

Minimum elve: Az eszközeinket felhasználói jogosultságokkal használjuk és rajtuk kizárólag olyan szoftverek fussanak, valamint azok a portok legyenek nyitva, amik feltétlenül szükségesek a mindennapi tevékenységünkhöz. Számos kártevő ugyanis olyan csatornákon (RDP, SSH, Telnet, Távsegítség, Java, Adobe Flash, böngészőbővítmények, stb.) próbál bejutni a rendszerünkbe, amiket nem, vagy csak alig használunk és gyakran érintettek sérülékenységekben. Távolítsuk el, vagy tiltsuk le ezeket a potenciális támadási felületeket és távoli elérésre RDP/SSH helyett jól védett VPN megoldást alkalmazzunk!

WannaCry

Biztonsági frissítések: A 2017 májusában indított WannaCry zsarolóvírus több mint 150 ország több százezer számítógépét fertőzte meg, mindössze 48 óra alatt. A sikeressége viszont nem a fejlettségében rejlett, hanem abban, hogy egy olyan Windows-sebezhetőséget használt ki a terjedéshez, amire ugyan a Microsoft már hónapokkal korábban kiadta a javítást, a felhasználók mégsem telepítették.


Védelmi szoftverek: Bár a biztonságtudatosság is szükséges, az igazi védelem megalapozásánál nem feledkezhetünk meg egy hatékony védelmi szoftver kiválasztásáról és alkalmazásáról sem, amik folyamatosan figyelik az eszközön végzett tevékenységet és a futó folyamatokat, hogy a szükséges pillanatban közbeavatkozzanak, ezzel megakadályozva a kártevők és az illetéktelenek munkáját. (Megjegyzés: Az antivírus szoftverekkel ajánlott heti vagy havi rendszerességgel, ünnepek előtt pedig soron kívül manuális teljes vizsgálatot végezni.)


Védelmi hardverek, tűzfalak: Az alkalmazott antivírusok nem sokat érnek, ha a támadók képesek manuálisan bejelentkezni a hálózatunkba, és rendszergazdaként kikapcsolni azokat a hálózatra csatlakozó eszközökön. Ezért javasolt hardveres tűzfal építése az internet és a belső hálózatunk közé, hogy a támadók ne próbálkozhassanak a betöréssel.


Erős jelszavak: Kerüljük a könnyen kitalálható, ránk jellemző, rövid szavak és szó-összetételek jelszóként való használatát, amiket amúgy a támadó is kipróbálna a belépési felületeinken. A jelszavaink legyenek hosszúak (minimum 9 karakter), tartalmazzanak számokat és speciális karaktereket, a sorozatos adatszivárgási botrányok miatt pedig érdemes azokat 3-6 havonta lecserélni.


Kétfaktoros azonosítás: Amennyiben egy adott online szolgáltatás (Facebook, Google, bank, stb.) lehetőséget biztosít a kétlépcsős (kétfaktoros) azonosítás bekapcsolására, éljünk vele! Az SMS-es (és egyéb kódos, tokenes, stb.) azonosítás ugyanis számos esetben képes megakadályozni a kiberbűnözőket belépési adataink sikeres felhasználásában a különböző bejelentkező felületeken.


Titkosított archívum: Mivel a zsarolóvírusok jelentős része kizárólag közismert és népszerű fájlformátumokat (DOC, DOCX, XLS, XLSX, JPG, PDF, stb.) céloz, sokat segíthet a kártevők elleni védekezésben, ha egy egyedi kiterjesztéssel ellátott, titkosított archívumot használunk. Erre a VeraCrypt az egyik legmegfelelőbb eszköz, amivel nagyon erős titkosítású, meghajtóként csatolható archívumokat hozhatunk létre, nem-létező fájlkiterjesztésekkel (pl.: CsaladiFotok.horvat)


Biztonsági mentések: A zsarolóvírusok sikeres fertőzés esetén záros határidőn belül elkezdik tevékenységüket, pusztításuk pedig azonnal felfedezhető az általuk feldobott figyelmeztetésnek és a titkosított (olvashatatlan) fájloknak köszönhetően. Ugyanakkor tudnunk kell, hogy kizárólag azokat a fájlokat titkosítják, amikhez a fertőzési folyamat során hozzáférnek. Készítsünk rendszeresen biztonsági mentéseket adatainkról manuálisan, csak a mentés idejére csatlakoztatott tárhelyre vagy kliensszoftver nélkül a felhőalapú (DropBox, Google Drive, Google Photos, Microsoft OneDrive, Amazon Drive) megoldásokra!


Megbízható források: Rengetegen esnek áldozatul olyan zsarolóvírusoknak, amiket valamiben népszerű szoftvertípusban rejtenek el és terjesztenek az interneten. Sajnos a legnépszerűbb internetes keresők sokszor az első lapon tüntetik fel találatként a fertőzött szoftvereket (Windows Activatorok, crackek, keygenek, stb.) terjesztő weboldalakat. Kerüljük ezeket a szoftvereket és kizárólag megbízható forrásból származó, legális szoftvereket használjunk!


Kiberbiztonsági oktatás: A kártevők többsége felhasználói közreműködés eredményeként jut a rendszerbe, így a megfelelő kibervédelmi oktatás elengedhetetlen a biztonság maximalizálása érdekében.

Persze az ördög még a felsorolt intézkedések elvégzése mellett sem alszik, így ha a rendszerünk végül mégis áldozatul esik, mindenféle intézkedés előtt érdemes elolvasni az ajánlásokat és szakértői tanácsadást kérni.


A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

Incidensvizsgálat és nyomelemzés

Offline fáljtitkosító webalkalmazás

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Fájlok visszaállítása és végleges törlése

Hackertámadás elleni védelem

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Kibersuli gyerekeknek
az internet veszélyeiről

Home office biztonsági vizsgálat

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Megosztás