facebook
Home » Prevenirea atacurilor de tip ransomware: 10 sfaturi concrete pentru orice utilizator

Prevenirea atacurilor de tip ransomware: 10 sfaturi concrete pentru orice utilizator

by Cristina Precup | 23 Jun 2022 | Blog

Prevenirea atacurilor de tip ransomware

În 2021 echipa noastră remarca faptul că numărul atacurilor de tip ransomware a crescut simțitor începând cu sfârșitul anului 2020. Trendul s-a menținut crescător pe întreg parcursul anului 2021 și începutul anului 2022. Războiul din Ucraina, de asemenea, a contribuit la creșterea numărului de incidente de securitate cibernetică.

Vă îndemnăm să citiți cu atenție explicațiile și sfaturile de mai jos:

Prevenirea atacurilor este mult mai simplă și mai rapidă în comparație cu restaurarea sistemelor și datelor în cazul unui atac reușit. În acest articol dorim să vă informăm cu privire la o serie de reguli simple de securitate IT care vă pot proteja pe dvs. și pe colegii dvs. de un asemenea tip de atac.

Ce este un atac de tip ransomware?

Atacurile de tip ransomware sunt atacurile informatice care utilizează software creat cu scopul de bloca accesul la un sistem informatic (de obicei, prin criptarea datelor din acel sistem) și oferirea posibilității deblocării în schimbul unui preț de răscumpărare (eng. ransom).

Cum funcționează un atac de tip ransomware?

Atacurile de tip ransomware urmează, ca regulă, o serie de etape:

  • Expunere: atacatorul expune victimele potențiale la un malware (e.g. atașament email, link către un fișier etc.).
  • Infectare: victima activează malware-ul (e.g. deschide atașamentul de email, dă click pe fișierul executabil etc.).
  • Schimbul de chei de securitate: atacatorul este notificat de malware cu privire la faptul că victima a activat malware-ul.
  • Criptare: malware-ul criptează fișierele victimei, blocând accesul acesteia la propriile date / sistem.
  • Constrângere: victimei i se prezintă o notă de răscumpărare cu detalii despre suma pretinsă, modalitatea de plată, termenul limită pentru virarea plății și consecințele refuzului de a plăti.
  • Recuperare (potențială): în schimbul plății atacatorul virează victimei cheia de decriptare care permite deblocarea accesului la date. Notă: oferirea plății către atacator nu garantează recuperarea și încurajează acest gen de practici ilegale.

Ce puteți face în calitate de utilizator pentru a reduce riscul unui atac de tip ransomware?

În calitatea dvs. de utilizator final, puteți și trebuie să respectați o serie de reguli simple de securitate IT. Acest lucru este valabil inclusiv în situația în care faceți parte dintr-o organizație care beneficiază de servicii de securitate IT.

Spre exemplu, faptul că organizația dvs. are încheiat un contract cu o firmă de pază și protecție nu elimină responsabilitatea dvs. de a avea grijă să încuiați biroul sau de a nu pierde cardul electronic de acces. Oricât de sofisticată ar fi organizația care vă oferă protecție, acțiunile dvs. pot crea breșe serioase de securitate.

Mai jos listăm 10 reguli simple, dar eficiente care reduc la minim șansele unui atac de tip ransomware care țintește utilizatorul de rând:

1. Verifică atent adresa de email: obișnuiește-te să verifici adresa de email de pe care primești email-uri cu atașamente sau link-uri.

Chiar dacă la nume apare numele unei persoane cu care conversezi în mod normal, adresa de email de pe care se trimite de fapt email-ul poate fi una fără nici o legătură cu expeditorul (ex. Ioan Pop <tones6523kil [at] gmail [punct] com> sau Maria Rus <support [at] jorgeamaraldeoliveira [punct] com [punct] br>).

Dacă adresa care apare este totuși corectă, verifică telefonic cu expeditorul dacă email-ul primit de la acesta ți se pare suspicios, înainte să descarci și să deschizi vreun atașament sau să accesezi vreun link din acel email.

 2. Atenție la subiectul email-urilor primite: tratează cu suspiciune sănătoasă orice venit de la adrese de email necunoscute sau care au în subiect sau în conținut cuvinte precum:

pending emails to be delivered
incoming messages on hold
informații de plata
payment
invoice
transfer
AWB
shipping
fax
urgent
request
attention
important 
confidential
notification

Dacă primești email-uri în care ți se cere sa faci o plată către un furnizor într-un alt cont bancar, verifică telefonic modificarea contului bancar cu expeditorul email-ului pentru a te asigura că e legitimă înainte să dai curs solicitării.

3. Nu deschide URL-uri neverificate sau atașamente suspecte: fie din email-urile, mesajele pe care le primești sau site-uri nesigure.

Ține cursorul deasupra link-urilor din email-uri și verifică în partea dreaptă jos sau în căsuța care apare lângă link odată ce pui cursorul deasupra acestuia dacă link-ul care apare în email e la fel cu cel care apare în partea de jos/căsuță.

Uită-te cu atenție la link-urile primite, în special dacă sunt link-uri prescurtate (cu bit.ly, tiny.cc – folosite des de infractorii cibernetici). Nu deschide atașamente care par suspecte (ex. arhive .zip/.rar sau documente .docx/.xlsx/.pdf fără să verifici în prealabil adresa de email de pe care a fost trimis email-ul și alte elemente care să confirme că atașamentele sunt legitime).

Mai jos prezentăm câteva exemple de email-uri de phishing (dă click pe imagini pentru a le vedea mai mari):

4. Nu da click pe pop-up-uri suspecte în browser: acestea pot face trimitere la site-uri infectate care-ți pot afecta calculatorul.
5. Nu descărca programe nesolicitate: oferte de jocuri, aplicații utilitare sau fișiere care par să aibă extensii care indică faptul că acestea sunt executabile (e.g. .exe). De asemenea, nu folosi aplicații piratate!
6. Nu introduce datele personale pe site-uri nesigure: spre exemplu, date bancare, parole etc. pe site-uri care par suspecte sau care nu au conexiune securizată, adică URL cu https, vizual reprezentată printr-un lăcățel în fața adresei site-ului accesat.
7. Nu folosi niciodată memorii USB necunoscute și scanează periodic memoriile USB care îți aparțin.
8. Folosește întotdeauna VPN atunci când lucrezi din altă parte decât de la birou, inclusiv când o faci de acasă.
9. Actualizează aplicațiile: actualizează întotdeauna sistemul operațional (Windows, Linux, MacOS, Android, iOS), aplicațiile de securitate (antivirus, anti-malware) și orice alte aplicații care intră în sfera ta de responsabilitate ca utilizator.
10. Deconectează-ți imediat dispozitivul de la internet în caz de suspiciuni: în cazul în care observi schimbări neexplicabile în denumirea fișierelor tale sau un comportament ciudat al sistemului de operare, primul pas este să deconectezi dispozitivul de la internet.

Al doilea pas este să contactezi un specialist sau o echipă specializată:

  • În cazul în care organizația din care faceți parte beneficiază de servicii de externalizare & mentenanță IT din partea EFECT, vă rugăm să contactați echipa de suport EFECT.
  • Dacă organizația dvs. are contract de mentenanță IT cu o firmă specializată sau are un departament intern de IT este important să îi contactați pe aceștia într-un timp cât mai scurt.
  • În situația în care doriți să explorați posibilitatea unui contract de mentenanță IT cu EFECT, vă stăm la dispoziție la adresa de email office [at] efect [punct] ro.

Concluzie

Echipa EFECT implementează cele mai bune practici de securitate cibernetică atât pentru a-și proteja propria infrastructură, cât și pentru a proteja infrastructurile clienților care apelează la serviciile noastre. Accentuăm, totuși, responsabilitatea și aportul fiecărui utilizator la securitatea organizațiilor din care face parte. Dvs. sunteți parte din prima linie de apărare.

Împreună, suntem mai puternici!