Ransomware. Zmora naszych czasów. Płacić czy nie płacić? Zdania są podzielone. Większa część ekspertów twierdzi, że zgadzając się na zapłacenie okupu, zaatakowana firma wspiera cyberprzestępczy biznes, niczym koło zamachowe. Co jednak powinna zrobić organizacja, jeżeli nie może podnieść się po ataku, ponieważ serwery przechowujące kopię zapasową również odmawiają współpracy?

Od kilku dni hrabstwo La Porte w USA w stanie Indiana walczy z ransomware. Dwa serwery pełniące rolę kontrolera domeny oraz ogólnie około 7% laptopów zostało zaszyfrowanych przez ransomware Ryuk. W takich przypadkach procedura nakazuje zgłoszenie incydentu. Rząd wysyła swoich ekspertów oraz firmę od odzyskiwania danych. Doszło do kuriozalnej sytuacji: skoro danych nie dało się odzyskać, FBI zaleciło urzędnikom zapłacenie 130 000 dolarów okupu w walucie Bitcoin. Była to jedyna możliwość odzyskania plików i przywrócenia systemów do stanu sprzed zaszyfrowania.

Myślą przewodnią tej informacji są ubezpieczenia od cyberataków. Czy warto ponosić taki koszt? Może cyberubezpieczenie od cyberataków trzeba traktować jako inwestycję? Hrabstwo La Porte miało trochę szczęścia w nieszczęściu, ponieważ w ubiegłym roku wykupiło polisę od cyberataków. Ubezpieczenie pokryło znaczną część okupu. Cyberprzestępcy chociaż wyłudzili łącznie 130 000 dolarów, to aż 100 000 wypłacono z polisy.

Decyzję o zapłacie podjęto wówczas, kiedy działania FBI okazały się niewystarczające. Po tym ataku burmistrzowie poszczególnych stanów podjęli rezolucję, aby w przyszłości nie płacić okupu. Takie działania mogłyby zachęcać cyberprzestępców do kolejnych ataków. Biorąc pod uwagę kiepski stan zabezpieczeń departamentów rządowych, pokusa dla napastników jest jeszcze silniejsza. Audyt bezpieczeństwa państwowych instytucji USA wykazał, że z zabezpieczeniami komputerów rządowych jest gorzej niż sądzono.

Prawdopodobieństwo, że ransomware Ryuk został przetransportowany do komputerów przez trojana Emotet jest spore. Wczoraj przedstawiliśmy statystyki od firmy G DATA. Eksperci niemieckiej firmy wykryli od początku 2019 roku aż 300 000 odmian tego zagrożenia. Trojan Emotet odpowiada za pobieranie m.in. trojanów bankowych a także ransomware na zainfekowane komputery.

AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz