W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Temu służą ataki ransomware, które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje ? mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.
?Firmy muszą przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa ? dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby skutecznie chronić dane należy przede wszystkim stosować rzeczywisty, działający backup. Stanowi on niezawodne zabezpieczenie w sytuacji, w której wszystkie inne formy ochrony zawiodą. Bardzo niepokojący jest fakt, że dziś utworzenie kopii zapasowych jest wciąż bagatelizowane w wielu organizacjach? ? mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
Z niedawno opublikowanego raportu Trend Micro dotyczącego bezpieczeństwa pt. ?Nowe zagrożenia wymagają nowych strategii reagowania? (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba atakówcrypto-ransomware. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.
Najważniejsza jest edukacja pracowników i zarządu firmy ? kluczowe jest zatem stosowanie się do poniższych zasad:
Bardzo ważną kwestią jest zachowanie zarządu, kiedy już do takiego ataku dojdzie. Pod żadnym pozorem nie powinno się płacić okupu ? to tylko napędza przemysł ransomware i zachęca przestępców do kolejnych ataków.
Oczywiście najlepszą metodą uchronienia się przed zagrożeniami tego rodzaju jest stosowanie rozwiązań, które rozpoznają i blokują działanie ransomware bez stosowania sygnatur ? we wszelkich formach i mutacjach (np. Trend Micro WorryFree Security lub OfficeScan).