IT БИЗНЕСНОВИНИТЕХНОЛОГИИ

Криптовирусите се превръщат във все по-голям риск за сигурността

Криптовирусите, които блокират данните на устройството и искат откуп, които са познати, като т.нар. ransomware, не са нещо ново. Те съществуват от години, но през 2017 г. вирусът WannaCry направи доста по-масова демонстрация какво е възможно да се постигне с подобен зловреден код. А сега те се превръщат в предпочитано средство за атака от страна на хакерите, при това срещу бизнеса.

Дълго време авторите на криптовирусите разчитаха на обема заразени, тоест колкото повече жертви платят откуп от 100-200 долара, толкова повече приходи. Всъщност обаче повечето хора не плащат. Те са склонни да загубят данните си, но не и да плащат, особено след като няма гаранция, че вирусът няма отново да криптира всичко след няколко дни или часа и отново да поиска пари.

Големият удар

stck-corporate-computers

Затова напоследък хакерите насочват криптовирусите към бизнеса. Това им позволява да изградят по-специфична атака, която да насочат към конкретна цел – например голяма компания с много компютри. Веднъж пробита, мрежата на мишената става идеална за разпространение на вируса в нея и едновременно заключване и блокиране на голям брой машини в нея. След това хакерите изискват откуп с размерите на пет- и дори шестцифрена сума, за да върнат достъпа до компютрите.

Компанията за киберсигурност Symantec съобщава, че в момента има нова вълна от атаки с криптовируси към корпорации. Тя е засегнала поне 31 големи компании, включително осем от Fortune 500. Атаката е от хакерската група Evil Group е била прекъсната от експерти за киберсигуност. В противен случай тя е щяла да наруши дистрибуторски вериги и да нанесе щети за милиони долари докато всичко се възстанови.

Атаката WastedLocker е нова, като за пръв път се е появила през май 2020 г. Evil Group е имала по-различен подход от другите подобни групи. Тя не е заплашвала компаниите да публикува корпоративни данни в интернет или да ги предаде на конкуренти. Анализаторите на NCC Group смятат, че това е направено с цел да не привлича нежелано внимание към хакерите от страна на полицията.

Дори и това да е наистина така, разследванията на подобни атаки и без това са много трудни. Нужни са профилирани специалисти, специална техника и много бързо сътрудничество в международен план. Много често атакуващите са в далечна страна и дори и да бъдат локализирани през множеството им прикрития, ангажирането на международни институции и след това на местните сили за сигурност, отнема време, което дава допълнителна възможност на хакерите да се покрият.

Ако през цялото това време компанията-жертва трябва да чака, то тя ще понесе много сериозни загуби. Затова повечето жертви предпочитат или да платят, или възможно най-бързо да възстановят резервните копия и да си върнат системите.

Неприятното неизбежно бъдеще

stck-iot-smartphone

В същото време хакерите стават все по-добри в атаките си. Те вече не се насочват само към фирмени компютри, но и към други устройства от Интернета на нещата (IOT), сензори, файлови сървъри дори виртуални машини и облачни системи. Всичко това означава много вектори на атака, които компаниите трябва да съобразяват и да защитават.

Друг риск е, че криптовирусите могат да се превърнат и в оръжие. Те могат да бъдат направени така, че да не позволяват декриптиране и да няма начин за „отключването“ им. Резултатът от такива атаки ще е с неприятни последици за жертвите, които може да останат без никакви данни. Затова създаването на резервни копия и тяхната защита от криптовируси ще бъде от критично значение.

Възможностите пред хакерите и криптовирусите действително са много големи. А компаниите отново са в догонващата роля, което означава, че ако не действат бързо и не възпремат този тип атаки като реална опасност, може да се окажат доста неприятно изненадани. Това обаче ще е сложно предизвикателство за тях, защото ще изисква още инвестиции както в технологии, така и в създаването на достатъчно специалисти. Последните все още са в сериозен недостиг за индустрията и това няма да се промени скоро.

Тагове

Свързани статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Back to top button
Close