Grupy ransomware, przed którym nie uchronią żadne backupy

dodał 28 maja 2020 o 09:05 w kategorii Info, Włamania  z tagami:
Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.

W ostatnich latach wiele firm nauczyło się, by kopie bezpieczeństwa robić regularnie i kompleksowo, przechowywać odłączone od sieci i często testować. Nie nauczyły się tego same – pomogły w tym wielce ataki ransomware, gdzie przestępcy szyfrowali dane i żądali wysokich opłat za ich odszyfrowanie. Gdy jednak coraz więcej ofiar odmawiało płatności („mamy backupy i możecie nam skoczyć”), przestępcy sięgnęli po nową strategię – przed szyfrowaniem dane wykradają i grożą ich ujawnieniem. Bywa, że firmy płacą teraz dwa okupy – jeden za odzyskanie danych, drugi za skasowanie kopii znajdującej się w rękach przestępców.

Nowa strategia, nowe ofiary

AKO, Clop, DoppelPaymer, Maze, Nemty, Nephilim, Netwalker, Pysa, Ragnar Locker, REvil / Sodinokibi, Sekhmet, Snatch, CryLock, ProLock, Snake – to nazwy grup, które oprócz szyfrowania plików ofiar także ujawniają ich dane. Większość z nich ma swoje dedykowane serwisy WWW, gdzie można zapoznać się z listą ofiar i pobrać wykradzione informacje tych ofiar, które nie zapłaciły okupu.

Fragment strony przestępców

4 czerwca (w czwartek za tydzień) o tych nowych atakach opowiem podczas webinaru organizowanego przez e-Xim IT oraz CyberArk. Będziemy zaglądać na strony atakujących i omawiać sposoby, w jakie osiągają swoje niecne cele. Pokażemy także fragmenty negocjacji z napastnikami. Wraz ze mną prezentację poprowadzi Marcin Paciorkowski, który pokaże rozwiązania CyberArk, utrudniające życie przestępcom. Tak jak ja lubię opowiadać ciekawe historie (a tych nie zabraknie), tak Marcin z pasją pokazuje sprytne technologie takie jak zarządzanie poświadczeniami, izolację sesji, ograniczanie uprawnień czy kontrolę aplikacji. Przerwanie procesu działania przestępców jest możliwe – trzeba tylko podejść do tego z pomysłem – a Marcin te pomysły zademonstruje.

Obiecuję, że będzie ciekawie. Już teraz możecie zapisać się, by nas posłuchać. Formularz jest prosty – są tylko trzy pola. Do zobaczenia 4 czerwca!

Za poprowadzenie webinaru i opublikowanie tego zaproszenia bierzemy pieniądze – dzięki temu możecie oglądać za darmo :)