Podszywają się pod kontrahentów i współpracowników, wysyłają fałszywe faktury. Pięć sztuczek hakerów, które musisz znać

Z utratą danych, zablokowaniem komputerów czy paraliżem firmy jest trochę jak ze zwykłym włamaniem. Każdy właściciel firmy liczy na to, że takie nieszczęście go nie spotka. Paść ofiarą cyberprzestępcy wcale nie jest jednak trudno. Sztuczki, które stosują, sprawiają bowiem, że nie jesteśmy w ogóle świadomi ataku. Do momentu, gdy tracimy dostęp do danych. Jak się przed tym ustrzec?

Jak to się dzieje, że nawet wielkie korporacje padają ofiarą cyberprzestępców? Spektakularnych przykładów z ostatnich lat nie brakuje. W zeszłym roku państwowy gigant zajmujący się produkcją broni przez kilka miesięcy wysyłał pieniądze na konto przestępców. Straty wyniosły miliony.

Jeszcze wcześniej złośliwy robak WannaCry zablokował setki tysięcy komputerów na całym świecie, doprowadzając do paraliżu licznych fabryk. Wśród nich znaleźli się m. in. czołowi producenci samochodów. Jak to możliwe?

Przestępcy działają „na ślepo” albo bardzo precyzyjnie

Przestępcy, chcąc przejąć kontrolę nad naszymi komputerami, stosują wiele strategii. Pierwszy z ataków przygotowany został z chirurgiczną precyzją, wymierzony w konkretną firmę i dokładnie „sterowany”. Drugi atak był efektem działania „na ślepo” i polegał na masowym rozsyłaniu szkodliwego oprogramowania.

Podszywają się pod kogoś, kogo znasz

Właściciele firm muszą być przygotowani na oba scenariusze. W pierwszym na skrzynkę mailową trafia wiadomość, która rzekomo pochodzi od kogoś znanego potencjalnej ofierze. Przestępca zachęca, by pobrać dokument, zajrzeć pod wskazany adres. Podszywanie się pod znaną nam osobę - przełożonego, zamawiającego, urzędnika - ma sprawić, że stracimy czujność.

Tego typu ataki najczęściej mają na celu skłonić ofiary do zmiany numeru konta w przelewie. Bywa, że celem przestępców jest jednak przejęcie kontroli nad komputerem, a nawet całą siecią.

W wiadomości może bowiem znajdować się oprogramowanie, które, nawet jeśli samo w sobie nie jest groźne, otwiera przestępcom drogę do naszej maszyny. Mówiąc bardziej obrazowo, wystarczy otworzyć jakąś z pozoru zupełnie bezpieczną stronę, by w ten sposób ściągnąć na dysk resztę złośliwego kodu. Niewinna na pierwszy rzut oka wiadomość e-mail może być więc jedynie częścią większego ataku.

Rozsyłają wiadomości. Wystarczy, że zareaguje jeden pracownik

Drugi z rodzajów ataków jest mniej wyrafinowany, ale równie niebezpieczny. Przestępcy rozsyłają wiadomości zawierające zainfekowane pliki lub prowadzące na specjalnie spreparowanej strony. Wystarczy, że jeden pracownik na służbowym czy prywatnym urządzeniu, na przykład podłączonym do służbowego WiFi smartfonie, otworzy taki link lub plik, by infekcja rozniosła się na całą sieć.

Przestępcy w swoim arsenale mają wiele niebezpiecznych narzędzi. Robak WannaCry, który od 2017 roku paraliżuje komputery na całym świecie, oparty jest na kodzie, który stworzyły, według wielu ekspertów od cyberbezpieczeństwa, amerykańskie służby. Agenci sami jednak padli ofiarą przestępców. Narzędzie, które w założeniu miało służyć do szpiegowania gangsterów czy terrorystów, zostało wykorzystane do masowego infekowania zwykłych komputerów. I dlatego z taką łatwością przenosiło się między maszynami.

Szyfrują dyski, żądają okupu

WannaCry wykorzystywał jeden z najbardziej popularnych rodzajów ataków, tzw. ransomware. Infekcja sprawia, że dysk twardy zostaje całkowicie zablokowany, a dane na nim zaszyfrowane. W zamian za odzyskanie dostępu do informacji przestępcy żądają okupu. Często może wynosić on nawet kilka tysięcy złotych za maszynę. Nie ma jednak gwarancji, że płacąc odzyska się dostęp do plików. Przestępcy po zainkasowaniu przelewu mogą już nigdy się nie odezwać. Jeśli zdecydujemy się nie płacić, to nie pozostanie nic innego jak zwrócić się o odzyskanie danych do wyspecjalizowanej firmy. Koszty odszyfrowania danych mogą być jednak wyższe od żądanego okupu. W przypadku kilku maszyn kompletnie nieopłacalne.

Lepiej zapobiegać, niż leczyć

Firmy wdrażają różne procedury, które mają chronić ich dane. Nawet najnowocześniejsze oprogramowanie antywirusowe może jednak być dziurawe. Przed utratą danych najlepiej się zabezpieczyć, regularnie tworząc ich kopie.

Narzędziem, które to ułatwia jest Cloud Backup. Produkt oferowany przez nazwa.pl pozwala na błyskawiczne, automatyczne i niewymagające stałego nadzoru tworzenie kopii zapasowych plików w chmurze.

Przesyłane informacje są szyfrowane, nie ma więc możliwości, aby poufne dane przedsiębiorcy zostały przejęte przez osoby trzecie.

Rozwiązanie, które w promocji kosztuje zaledwie 60 zł za rok, pozwala odzyskać pliki automatycznie. Kiedy utracimy dane, czy to w przypadku ataku, czy też awarii, wrócą na nowy dysk w ciągu kilku minut.

Cloud Backup chroni nie tylko przed skutkami uszkodzenia całych dysków, ale i przed konsekwencją przypadkowego skasowania danych. W chmurze są one przechowywane przez 90 dni.

Przedsiębiorcy, którzy padli ofiarą ataku ransomware, podkreślają, że do ostatniego momentu nie byli świadomi zagrożenia. Często jedynym objawem szyfrowania dysku przez przestępców jest nieco wolniejsza praca komputera. Firmy, których dotknęła awaria sprzętowa, wiedzą, że odzyskiwanie ważnych plików może wymagać specjalistycznego sprzętu, co kosztuje nawet kilka tysięcy złotych. Takim zagrożeniom lepiej zatem zapobiegać, szczególnie biorąc pod uwagę niską cenę usługi Cloud Backup i prosty sposób jej działania.

Jeżeli chcielibyście się samodzielnie przekonać, jak to działa w praktyce, nazwa.pl oferuje możliwość sprawdzenia tego na własnych zasadach. Nasi Czytelnicy mogą teraz aktywować za darmo usługę Cloud Backup na okres sześciu miesięcy. Wystarczy tylko przy zamówieniu na stronie https://www.nazwa.pl/ wybrać opcję Voucher i wpisać poniższy kod rabatowy:

sq43-5657-7326

Termin ważności kodu rabatowego: 20.07.2020r.