Hogyan védekezhetünk a zsaroló vírus támadás ellen?

Gyakorlatilag nem telik el úgy nap, hogy ne hallanánk egy újabb zsarolóvírus támadásról. Tudjon meg többet, hogyan védheti meg céges adatait!

Mit tehetünk azért, hogy minél kisebb legyen a zsaroló vírus fertőződés esélye? És mit tegyünk akkor, hogyha megtörtént a baj?

Mi az a zsaroló vírus?

Először is fontos tisztázni, hogy mit nevezünk a hétköznapi nyelvben zsaroló vírusnak. A zsaroló vírusok, vagy más néven ransomwarek, olyan vírusok, melyek bejutva egy számítógépes hálózatba titkosítják az ott tárolt fájlokat, melyek helyreállításáért pénzt követelnek.

Másik típusa a zsarolóvírusos támadásnak, amikor magánszemélyeket céloznak meg. Az ő esetükben, jellemzően a bizalmas adataik, képeik nyilvánosságra hozatalával fenyegetőznek, amennyiben az áldozat nem hajlandó fizetni.

Hogyan fertőződhetnek meg IT rendszereink?

A vírusok az esetek jelentős részében valamilyen emberi mulasztás, vagy hiba esetén kerülhetnek számítógépes rendszereinkbe.

Íme, a leggyakoribb esetei a fertőződésnek:

E-mailen keresztül

Még mindig az e-mailen keresztüli fertőződés az egyik leggyakoribb formája a zsaroló vírus terjesztésének. Jellemzően elegendő a csatolmányban lévő dokumentum megnyitása, vagy az e-mailben elhelyezett linkre kattintás, és a vírus már be is került a rendszerbe.

Sok esetben előfordul, hogy a támadók valamilyen hivatalosnak tűnő levelet küldenek, akár egy ismert szolgáltató nevében, és így próbálnak minél több embert átverni, hogy ők gyanútlanul megnyissák a csatolmányt, vagy kattintsanak a linkre.

Nem lehet eleget hangsúlyozni, de soha, semmilyen csatolmányt ne nyisson meg, és ne kattintson semmilyen linkre, csak ha 100%-ig biztos abban, hogy az email megbízható forrásból érkezett!

Fertőzött weboldal, vagy hirdetés

Sok weboldalt kimondottan azért hoznak létre, hogy a látogatókat megfertőzzék zsaroló vírussal. Ezek jellemzően olyan weboldalak, amelyekre egy emailben kiküldött linkre kattintva, ritkább esetben egy másik weboldalon elhelyezett linkre kattintva érkeznek látogatók.

Amennyiben egy cég vagy szervezet nem védi megfelelő eszközökkel saját honlapját, a hekkerek könnyűszerrel fel tudják törni azt. Ilyenkor a korábbi adminisztrátorokat kizárva átalakítják a honlapot úgy, hogy gyanútlan látogatókat tudjanak megfertőzni zsaroló vírussal. Ez különösen abban az esetben veszélyes, hogyha a weboldalt korábban üzemeltető céget a felhasználók megbízhatónak tekintik, és napi szinten nagy számban látogatták a cég partnerei, és vásárlói.

Fertőzött szoftvert telepítünk

Minden esetben figyeljünk arra, hogy csak a szoftver hivatalos oldaláról töltsünk le valamilyen szoftvert! Sok esetben a különböző gyűjtő oldalakon található linkek olyan weboldalra vezetnek, ahonnan a szoftver fertőzött verziója tölthető le, mely telepítés után rögtön megtámadja IT hálózatainkat.

Online reklámok

Bár a legtöbb honlap tulajdonos igyekszik figyelni arra, hogy csak megbízható reklámok jelenjenek meg weboldalaikon, de sajnos időről-időre előfordul még a nagyobb honlapok üzemeltetőivel is, hogy olyan reklámot jelentetnek meg, melyre kattintva a felhasználók ki vannak téve a zsaroló vírus veszélyeinek.

Sok esetben látni olyan hirdetéseket, vagy pop-up ablakokat is, melyek arra hívják fel a felhasználók figyelmét, hogy számítógépük megfertőződött, de ha telepítik a linkre kattintva a vírusírtó szoftvert, akkor eltávolíthatják a kártékony vírust számítógépükről. Ezekkel a hirdetésekkel gyakorlatilag minden alkalommal viszont pont a vírust magát juttatjuk a számítógépünkre, nem pedig egy vírusírtót.

Ezeket a reklámokat alapvetően laikus felhasználóként nehéz kiszűrni. A kéretlen tartalmaknak a kivédésére jó megoldás lehet egy reklámblokkoló használata.

Távoli munkavégzéshez használt távasztalt törnek fel a támadók

Egyre megszokottabbá válik az otthoni munkavégzés sok cég számára. Azonban ahol például gyorsan kellett kialakítani egy ilyen rendszert, előfordulhat, hogy nem biztonságos távasztal megoldást választottak, amit nem védtek megfelelő erősségű jelszóval.

Egy célzott támadás esetén a támadók így könnyűszerrel tudnak bejutni a vállalat hálózatába, és egyúttal megfertőznek minden olyan eszközt is, ami kapcsolódik ehhez. A hálózatba bejutva pedig könnyűszerrel tudják titkosítani, és elérhetetlenné tenni a cég számára fontos és bizalmas dokumentumokat, hogy ezekért cserébe pénzt követelhessenek.

És amikor nem emberi hiba vezet a fertőzéshez…

Néhány esetben pedig nem szükséges az emberi hiba, mivel egy általunk régóta használt és megbízható szoftver sérülékenységét használják ki a támadók, és így fertőzik meg rendszereinket.

Az ilyen jellegű támadás ellen úgy tudunk védekezni, ha mindig frissítjük szoftvereinket, hiszen egy-egy frissítés során sokszor a korábban feltárt sérülékenységi problémákat is orvosolják.

Hogyan védekezhetünk, illetve mit csináljunk, ha megfertőződtünk?

A legfontosabb, hogy legyünk felkészülve az esetleges fertőzésre, és igyekezzünk védekezni ellene:

  • Oktassuk kollégáinkat a tudatosabb számítógép használatra, próbáljuk kizárni, hogy emberi mulasztás miatt fertőződjön meg a teljes céges hálózatunk.
  • Ne feledkezzünk meg arról, hogy folyamatosan frissítsük meglévő szoftvereinket.
  • Használjunk megbízható szoftvert a védekezésre, mely jelezni tudja a fertőzést.
  • Folyamatosan készítsünk biztonsági mentést adatainkról, melyet a hálózatunktól elkülönítve tárolunk.
  • Használjunk erős jelszavakat, melyek egyáltalán nem köthetőek cégünkhöz, vagy az ott dolgozókhoz.

Ha viszont minden védekezés ellenére mégis zsaroló vírusos támadás áldozataivá válik valaki, azt javasoljuk, hogy ne fizessenek a támadóknak, amíg nem egyeztettek szakértőkkel a kialakult problémáról. Minden eszközt rögtön csatlakoztassanak le az internetről, és kapcsoljanak ki, amíg a szakértők meg nem érkeznek, és meg nem vizsgálják az esetet. Semmiképpen se kezdjenek el internetről származó leírások alapján megpróbálni tenni valamit a fertőzés ellen, ugyanis ezzel sokszor csak még nagyobb bajt okozunk, amin esetleg már a szakemberek sem tudnak hatékonyan segíteni.

Amennyiben szeretné kivédeni, hogy ilyen támadás érje cégét, vagy esetleg már megtörtént a baj, és sürgős segítségre van szüksége, keresse bizalommal szakembereinket, akik segítenek céges adatai helyreállításában és a fertőzés megszüntetésében.

OSSZA MEG A BEJEGYZÉST!

TOVÁBBI POSZTOK

Blog

Identity and Access Management (IAM) #itsec

Az IAM az IT-biztonság alapvető eleme, amely lehetővé teszi a szervezetek számára, hogy kezeljék és ellenőrizzék az erőforrásaikhoz és adataikhoz való hozzáférést.

Blog

Cloud Security #itsec

A felhőalapú biztonság a felhőben tárolt adatok, alkalmazások és infrastruktúra védelme érdekében bevezetett technológiák, házirendek és vezérlők összességét jelenti. Ahogy egyre több szervezet helyezi át tevékenységét a felhőbe, a felhőalapú biztonság egyre fontosabbá válik.