JAK NIE NEGOCJOWAĆ Z TERRORYSTAMI?
Dane to
nieodłączna już część naszego życia. Danymi stały się zdjęcia z wakacji,
urzędowe pisma, przepisy kuchenne. Cała masa wykonywanej przez nas pracy to
dane. Przyzwyczailiśmy się do dobrodziejstw wynikających z codziennego używania
komputerów, tabletów i telefonów. Nie zdajemy sobie jednak sprawy, że nasze
dane, każda trzymana na twardym dysku informacja może stać się celem ataku
cyber przestępców I nie dlatego, że trzymamy na domowym laptopie rzeczy cenne
dla złodziei ale dlatego, że nasze dane stanowią bezcenną dla nas wartość. Jesteśmy
w stanie wiele dać by je odzyskać. Ale o przykładach za moment.
Ransomware to niebezpieczny typ złośliwego
oprogramowania zagnieżdżający się w systemie i uniemożliwiający nam dostęp do
danych, które przechowujemy w swoim urządzeniu. W zamian za odzyskanie dostępu do nich przestępcy rozsiewający tego
typu oprogramowanie żądają okupu. Jeśli zapłacimy, nasze bezcenne dokumenty
zostaną nam z powrotem udostępnione. Nikt z nas nie chciałby się chyba przekonać
jaką cenę (niestety najczęściej w USD,
Euro, PL czy Bitcoin) ma dla niego zawartość katalogów, plików i danych
gromadzonych latami.
Istnieją różne
odmiany oprogramowania ransomware. Jednym z najbardziej popularnych i groźniejszych
jest Cryptolocker. Jak się chronić przed
nim i jemu podobnymi? Najważniejsza jest profilaktyka. Program taki wymaga
naszego czynnego udziału w instalacji. Jeśli więc zachowujemy ostrożność i nie otwieramy maili z nieznanych źródeł,
które kryją załączniki (o rozszerzeniach typu: 3fr, accdb, ai, arw, bay, cdr,
cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps,
erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods,
odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx,
r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm,
xlsx.) to już jest wielki krok w kierunku bezpieczeństwa naszych danych. Jeśli
mail wydaje się być podejrzany, a mamy potrzebę go otworzyć to proponujemy go
sprawdzić jednym z darmowych, dostępnych w sieci skanerów złośliwego
oprogramowania np. sprawdzić link czy pliki z tego typu maili na https://www.virustotal.com.
Czasami jednak
zdarzyć się może, że zrobimy coś niechcący. Zwłaszcza w czasach wszechobecnych
ekranów dotykowych. Ten, kto nigdy nie trafił palcem nie w tę ikonkę, co chciał,
niech pierwszy rzuci myszką. W takiej sytuacji musimy zmierzyć się z groźbą,
już nie potencjalną, a jak najbardziej realną. Tu wracając do poruszonej na
początku kwestii przykładów chciałem streścić niezwykle zajmująca historię… Departamentu
Policji z miejscowości Swansea w stanie Massachusets. Nawet stróżom prawa
zdarzyć się może niewprawny krok na krętych ścieżkach Internetu. Któremuś z
pracowników musiało zdarzyć się kliknięcie w niewłaściwy link na służbowym
komputerze i chwilę później musieli zmierzyć się z żądaniem okupu w wysokości
2BTC (Bitcoinów) czyli około 750$ za odszyfrowanie danych, do których utracili
dostęp. Dano im 100 godzin czasu, a na ekranach komputerów uruchomiła się
aplikacja odmierzająca czas upływający do momentu całkowitej utraty danych.
Przedstawiciele prawa musieli ugiąć się przed przestępcami, których na co dzień
ścigają i zapłacić, a to z tej przyczyny, że odzyskanie danych zaatakowanych
przez Cryptlockera jest właściwie niewykonalne ze względu na zastosowane
szyfrowanie asymetryczne. Dane w ten sposób zaatakowane można jedynie odzyskać,
odszyfrowując je, tyle, że klucz do
takiej operacji posiadają cyber przestępcy.
Wybór jest zatem pomiędzy opcją złą i gorszą.
Uchronić nas przed podobnymi sytuacjami
mogą dobre, codzienne praktyki związane
z higieną pracy przy komputerze lub innym urządzeniu z dostępem do sieci.
Wiem jak wiele osób reaguje alergicznie na słowo backup. Tak naprawdę jednak nie jest to nic uciążliwego ani
strasznego. Wystarczy raz na jakiś czas kopiować wszystkie lub najważniejsze
dla siebie dane na nośniki zewnętrzne (pendrive, CD, dysk zewnętrzny).
Na marginesie nie polecamy wykonywania kopii danych wyłącznie w chmurze
(Dropbox, Google Drive itp.) ponieważ w przypadku opisywanego złośliwego
oprogramowania może to nic nie dać – zaszyfrowane pliki zostaną zreplikowane/zduplikowane
do chmury L. Wykonanie
kopi zapasowej zajmuje, w zależności od ilości danych kilka minut do godziny w
tygodniu. Dużo? Może. Ale czy postawieni przed groźbą utraty gromadzonych
często przez całe życie zdjęć, filmów i dokumentów nie chcielibyśmy mieć
możliwości powiedzenia z uśmiechem: „Nie negocjuję z terrorystami”?.
W przypadku
potrzeby uzyskania dalszych informacji lub porad zapraszamy do kontaktu przez
stronę www.cyberetyka.pl.