W styczniu 2017 roku na skrzynkach niemieckich rekruterów pojawił się ransomware znany pod nazwą GoldenEye. Poinformowała o tym Check Point - firma od lat zajmująca się bezpieczeństwem w sieci. Cyberprzestępcy wysłali do rekruterów wiadomości z fałszywymi listami motywacyjnymi w formacie PDF. Pojawił się tam również plik Excel zawierający makra, czyli skrypty służące automatyzacji działań w programie Microsoftu. Poinstruowano ich, aby otworzyli go, gdyż rzekomo miał zawierać aplikację potencjalnego kandydata. Jednakże uruchomione makra wysłały kod i zaszyfrowały pliki na komputerach ofiar ataku hakerskiego. Następnie poproszono ich o wpłacenie pieniędzy celem odblokowania dostępu do danych. W ten sposób wykorzystano fakt, że rekruterzy często otwierają załączniki z nieznanych źródeł - jest to po prostu część ich pracy i konieczność, z której nie mogą zrezygnować.
Program żądający okupu
Do przeprowadzenia powyższego ataku wykorzystano ransomware. Jest to szkodliwe oprogramowanie szantażujące, którego działanie polega najczęściej na blokowaniu dostępu do danych lub systemu. Odblokowywany jest on dopiero po wpłaceniu stosownej opłaty na podane konto atakującego. W celu zapewnienia anonimowości cyberprzestępcy proszą najczęściej o wpłatę w kryptowalucie Bitcoin.
Tego typu oprogramowanie zdobyło w tym roku rozgłos już dwa razy. Ataki przeprowadzone w połowie maja i pod koniec czerwca wyrządziły znaczne szkody i unieruchomiły wiele przedsiębiorstw. Dostęp do znacznej ilości danych zniknął bezpowrotnie. Pewne jest to, że takie działania nadal będą mieć miejsce, dlatego warto się przed nimi zabezpieczyć.
Bagatelizowany problem
Z badania przeprowadzonego w listopadzie 2016 roku przez firmę Cube Research we współpracy z firmą EY oraz Chubb wynika, że w ciągu ostatnich 12 miesięcy:
-
83% firm zanotowało od 0 do 5 znaczących incydentów naruszenia bezpieczeństwa,
-
11% padło ofiarą od 5 do 10 incydentów,
-
6% - więcej niż 10 incydentów.
Ponadto wykazano, że 41% pracowników nigdy nie przeszło nawet podstawowego szkolenia związanego z bezpieczeństwem. Zabezpieczenia przeważającej większości firm kończą się na zainstalowaniu antywirusa i firewalla. Widać, że problem ten jest bagatelizowany, co w przyszłości może przynieść negatywne skutki.
Jak się zabezpieczyć?
Najlepszym zabezpieczeniem będzie odpowiednia struktura informatyczna i systemy przeciwdziałające atakom. Tylko one będą w stanie powstrzymać większe incydenty. Możesz jednak zadbać o bezpieczeństwo we własnym zakresie, chociaż pamiętaj, że to tylko podstawowe działania.
Nie otwieraj nieprzeskanowanych załączników
Staraj się przeskanować każdą otrzymaną wiadomość. Wtedy będziesz mieć pewność, że nie zawiera ona podejrzanych plików. Pamiętaj jednak, że czasami spryt hakerów przewyższa możliwości skanera i nadal istnieje szansa na otworzenie potencjalnie niebezpiecznego pliku. Dlatego poza tym wykorzystaj inne rozwiązania, a także zdrowy rozsądek.
Zwracaj uwagę na podejrzane maile
Jeśli wiadomość odbiega od normy i wydaje się podejrzana - nie otwieraj jej. Nie klikaj w niesprawdzone linki i upewnij się, że mail na pewno pochodzi od danego odbiorcy. Hakerzy stosują tzw. phishing, czyli tworzą fałszywe strony np. banku, które przypominają ich oryginalne odpowiedniki. Logując się na tak spreparowaną witrynę natychmiastowo przekazujesz przestępcy swoje dane.
Używaj antywirusa i zapory sieciowej
Upewnij się, że na Twoim komputerze zainstalowane jest oprogramowanie antywirusowe, a także uruchomiony jest firewall, czyli zapora sieciowa. Staraj się regularnie aktualizować narzędzia, z których korzystasz.
Rób kopie zapasowe
Pamiętaj, aby zawsze mieć w zanadrzu kopie zapasowe ważnych plików. Regularnie przeprowadzaj backup, gdyż nigdy nie wiesz kiedy może się on przydać. Dane przechowuj na osobnym nośniku odłączonym od sieci albo w chmurze.
Badanie: http://it-manager.pl/wp-content/uploads/ey_raport_cyberbezpieczenstwo_firm.pdf
Informacja firmy Check Point: https://blog.checkpoint.com/2017/01/03/looking-new-employee-beware-new-ransomware-campaign/
Praktyki studenckie w świecie IT, czyli jak rekrutować i zatrudniać najlepszych
Aby ta opcja była dostępna musisz się zalogować
Praktyki studenckie w świecie IT, czyli jak rekrutować i zatrudniać najlepszych
Kobiety mówią „dość!” nierównemu traktowaniu w pracy
Aby ta opcja była dostępna musisz się zalogować
Kobiety mówią „dość!” nierównemu traktowaniu w pracy
Nawet sześć na dziesięć wypadków przy pracy jest wynikiem ludzkiego błędu
Aby ta opcja była dostępna musisz się zalogować
Nawet sześć na dziesięć wypadków przy pracy jest wynikiem ludzkiego błędu
Raport ADP Polska: „Zatrudnienie w Nowoczesnej Gospodarce w Q4 2018/FY 2018”
Aby ta opcja była dostępna musisz się zalogować