štvrtok, 23. marca 2017

e-Bezpečnosť: Konkurenčný boj medzi ransomvérovými gangmi
Pri vzniku nebezpečného malvéru PetrWrap sa použil kód ukradnutý od iného ransomvéru Petya. Aj medzi kyberzločincami tak rastie rivalita.

Takmer pred rokom objavili v Kaspersky Lab ransomvér Petya. Nielenže zašifruje dáta uložené v počítači, ale zároveň prepíše celý hardisk a znemožní infikovanému počítaču načítať operačný systém. Je priam dokonalým príkladom modelu „ransomvér-ako-služba“, kedy tvorcovia poskytujú jeho softvér na predaj a ďalšiu distribúciu iným kyberzločineckým skupinám na čiernom trhu. Aby sa poistili, vložili do softvéru istý druh tzv. kontrolného mechanizmu, ktorý znemožní použitie Petye „neautorizovaným“ vzorkám.

Tento mechanizmus sa však podarilo obísť tvorcom ransomvéru PetrWrap, ktorého aktivity boli prvýkrát zaznamenané začiatkom tohto roku. Po preniknutí do systému najskôr zašifruje dáta obete a až potom požaduje výkupné. Jeho tvorcovia používajú vlastné šifrovacie kľúče, odlišné od ponuky v predávaných verziách Petya. Aj preto dokážu fungovať úplne samostatne. Poznáme veľa prípadov, kedy sa vďaka chybám v šifrovaní podarilo bezpečnostným expertom nájsť spôsob, ako dešifrovať napadnuté súbory a zmariť tak škodlivé kampane kyberzločincov. To bol prípad niektorých predchádzajúcich verzií Petye, čo motivovalo jeho vývojárov k tomu, aby odstránili všetky chyby a urobili z neho neprelomiteľný ransomvér. Navyše, v napadnutom zariadení sa neobjavuje ani zmienka o Petyi. Pre bezpečnostných expertov je tak skutočne ťažké zistiť, o akú rodinu ransomvéru ide.

Opatrenia, ktoré sa oplatí dodržiavať:

  • Uskutočňovať pravidelnú a poriadnu zálohu dát, ktorá môže poslúžiť na obnovenie originálnych súborov po napadnutí a ich následnej strate.
  • Používať bezpečnostné riešenia, ktoré obsahujú technológie na detekciu správania. Sú schopné zachytiť malvér, vrátane ransomvéru tým, že si všimnú, ako sa pohybuje v napadnutom systéme, čo umožní zachytiť aj nové a doteraz neznáme vzorky. 
  • Vykonávať pravidelné bezpečnostné hodnotenie kontrolného siete (ako napr. bezpečnostný audit, penetračné testy, analýzu zraniteľností) s cieľom identifikovať a odstrániť prípadné bezpečnostné medzery. Preveriť externých dodávateľov a ďalšie tretie strany podieľajúce sa na bezpečnostnej politike v prípade, že majú priamy vstup do kontrolnej siete. 
  • Požiadať o externý prieskum renomovaného dodávateľa, ktorý môže napomôcť predvídať budúce útoky na spoločnosť. 
  • Venovať špeciálnu pozornosť školeniam zamestnancov v oblasti zvyšovania povedomia o súčasných hrozbách a útokoch. 
  • Zabezpečiť dokonalý súlad medzi vnútornou a vonkajšou ochranou. Správna bezpečnostná stratégia musí počítať s vynaložením značných zdrojov do detekcie a schopnosti odpovedať s cieľom blokovať útok ešte predtým, ako zasiahne mimoriadne dôležité objekty.