środa, 11 marca 2015

JAK NIE NEGOCJOWAĆ Z TERRORYSTAMI?



Dane to nieodłączna już część naszego życia. Danymi stały się zdjęcia z wakacji, urzędowe pisma, przepisy kuchenne. Cała masa wykonywanej przez nas pracy to dane. Przyzwyczailiśmy się do dobrodziejstw wynikających z codziennego używania komputerów, tabletów i telefonów. Nie zdajemy sobie jednak sprawy, że nasze dane, każda trzymana na twardym dysku informacja może stać się celem ataku cyber przestępców I nie dlatego, że trzymamy na domowym laptopie rzeczy cenne dla złodziei ale dlatego, że nasze dane stanowią bezcenną dla nas wartość. Jesteśmy w stanie wiele dać by je odzyskać. Ale o przykładach za moment.

Ransomware to niebezpieczny typ złośliwego oprogramowania zagnieżdżający się w systemie i uniemożliwiający nam dostęp do danych, które przechowujemy w swoim urządzeniu. W zamian za odzyskanie dostępu do nich przestępcy rozsiewający tego typu oprogramowanie żądają okupu. Jeśli zapłacimy, nasze bezcenne dokumenty zostaną nam z powrotem udostępnione. Nikt z nas nie chciałby się chyba przekonać jaką cenę  (niestety najczęściej w USD, Euro, PL czy Bitcoin) ma dla niego zawartość katalogów, plików i danych gromadzonych latami.

Istnieją różne odmiany oprogramowania ransomware. Jednym z najbardziej popularnych i groźniejszych jest Cryptolocker. Jak się chronić przed nim i jemu podobnymi? Najważniejsza jest profilaktyka. Program taki wymaga naszego czynnego udziału w instalacji. Jeśli więc zachowujemy ostrożność i nie otwieramy maili z nieznanych źródeł, które kryją załączniki (o rozszerzeniach typu: 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx.) to już jest wielki krok w kierunku bezpieczeństwa naszych danych. Jeśli mail wydaje się być podejrzany, a mamy potrzebę go otworzyć to proponujemy go sprawdzić jednym z darmowych, dostępnych w sieci skanerów złośliwego oprogramowania np. sprawdzić link czy pliki z tego typu maili  na https://www.virustotal.com.

Czasami jednak zdarzyć się może, że zrobimy coś niechcący. Zwłaszcza w czasach wszechobecnych ekranów dotykowych. Ten, kto nigdy nie trafił palcem nie w tę ikonkę, co chciał, niech pierwszy rzuci myszką. W takiej sytuacji musimy zmierzyć się z groźbą, już nie potencjalną, a jak najbardziej realną. Tu wracając do poruszonej na początku kwestii przykładów chciałem streścić niezwykle zajmująca historię… Departamentu Policji z miejscowości Swansea w stanie Massachusets. Nawet stróżom prawa zdarzyć się może niewprawny krok na krętych ścieżkach Internetu. Któremuś z pracowników musiało zdarzyć się kliknięcie w niewłaściwy link na służbowym komputerze i chwilę później musieli zmierzyć się z żądaniem okupu w wysokości 2BTC (Bitcoinów) czyli około 750$ za odszyfrowanie danych, do których utracili dostęp. Dano im 100 godzin czasu, a na ekranach komputerów uruchomiła się aplikacja odmierzająca czas upływający do momentu całkowitej utraty danych. Przedstawiciele prawa musieli ugiąć się przed przestępcami, których na co dzień ścigają i zapłacić, a to z tej przyczyny, że odzyskanie danych zaatakowanych przez Cryptlockera jest właściwie niewykonalne ze względu na zastosowane szyfrowanie asymetryczne. Dane w ten sposób zaatakowane można jedynie odzyskać,  odszyfrowując je, tyle, że klucz do takiej operacji posiadają  cyber przestępcy. Wybór jest zatem pomiędzy opcją złą i gorszą.

Uchronić nas przed podobnymi sytuacjami mogą  dobre, codzienne praktyki związane z higieną pracy przy komputerze lub innym urządzeniu z dostępem do sieci. Wiem jak wiele osób reaguje alergicznie na słowo backup. Tak naprawdę jednak nie jest to nic uciążliwego ani strasznego. Wystarczy raz na jakiś czas kopiować wszystkie lub najważniejsze dla siebie dane na nośniki zewnętrzne (pendrive, CD, dysk zewnętrzny). Na marginesie nie polecamy wykonywania kopii danych wyłącznie w chmurze (Dropbox, Google Drive itp.) ponieważ w przypadku opisywanego złośliwego oprogramowania może to nic nie dać – zaszyfrowane pliki zostaną zreplikowane/zduplikowane do chmury L. Wykonanie kopi zapasowej zajmuje, w zależności od ilości danych kilka minut do godziny w tygodniu. Dużo? Może. Ale czy postawieni przed groźbą utraty gromadzonych często przez całe życie zdjęć, filmów i dokumentów nie chcielibyśmy mieć możliwości powiedzenia z uśmiechem: „Nie negocjuję z terrorystami”?.

W przypadku potrzeby uzyskania dalszych informacji lub porad zapraszamy do kontaktu przez stronę www.cyberetyka.pl.