Zaszyfruj swój serwer

Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?

Gdy ransomware przedostaje się do sieci korporacyjnej, zwykle odbywa się to za pośrednictwem poczty e-mail, luk w oprogramowaniu lub niezabezpieczonych połączeń zdalnych. Umieszczenie szkodliwego oprogramowania przez osobę z wewnątrz wydaje się nieprawdopodobne. Jednak, jak pokazują prawdziwe wydarzenia, czasami taka metoda dostarczania oprogramowania ransomware przynosi oczekiwany efekt. Niektórzy atakujący organizują więc rekrutację wśród pracowników firm, oferując im zysk w postaci odsetka z zapłaconego okupu.

Kreatywny schemat dostarczania

Choć może to zabrzmieć absurdalnie, są osoby, które szukają wspólników poprzez wiadomości spamowe. Na przykład jedna z wiadomości bezpośrednio oferuje „40%, 1 milion dolarów w bitcoinach” każdemu, kto zechce zainstalować i umieścić ransomware DemonWare na głównym serwerze Windows swojej organizacji.

Pewien zespół badaczy postanowił podszyć się pod zainteresowanych wspólników. Otrzymali oni link do pliku wraz z instrukcjami dotyczącymi uruchomienia szkodliwego oprogramowania. Osoba stojąca za wysyłką takiej wiadomości spamowej była najwyraźniej niedoświadczonym cyberprzestępcą — badacze bez problemu nakłonili ją do rozmowy. Okazało się, że był to młody Nigeryjczyk, który wyszukał w serwisie LinkedIn kierownictwo wyższego szczebla, aby wysłać tym osobom wiadomości. Swój pierwotny plan – wysyłanie szkodliwego oprogramowania pocztą e-mail – porzucił, gdy zdał sobie sprawę, jak silne są korporacyjne systemy cyberbezpieczeństwa.

Jakie błędy zawierał ten schemat?

Aby przekonać osoby chętne do zaangażowania się jako wspólnicy, że ich udział w akcji będzie bezpieczny, cyberprzestępca twierdził, że oprogramowanie ransomware usunie wszystkie dowody przestępstwa, w tym wszelkie potencjalne nagrania z systemów bezpieczeństwa. Zalecił także usunięcie pliku wykonywalnego, tak aby nie pozostawić jakichkolwiek śladów. Można się domyśleć, że przestępca planował oszukać swoich wspólników – prawdopodobnie po zaszyfrowaniu serwera nie obchodziłoby go, co stało się z osobą, która zdecydowała się na ten krok – ale najprawdopodobniej nie rozumiał, jak działają dochodzenia kryminalistyczne.

Decyzja o skorzystaniu z oprogramowania DemonWare zdradziła również jego brak doświadczenia. Chociaż nadal bywa ono używane, nie jest szczególnie wyrafinowane, a jego kod źródłowy jest dostępny w portalu GitHub. Podobno twórca tego szkodliwego oprogramowania chciał pokazać, jak łatwo jest napisać ransomware.

Jak zachować bezpieczeństwo

Ten konkretny przykład pokazuje, że pracownicy firmy naprawdę mogą odegrać rolę w ataku ransomware. Chociaż możliwe jest, że ktoś uruchomi w sieci szkodliwe oprogramowanie, znacznie bardziej prawdopodobny jest scenariusz, w którym ktoś sprzeda dostęp do systemu informacyjnego organizacji.

Rynek, na którym sprzedaje się dostęp do sieci korporacyjnych, istnieje od dawna w ciemnej sieci, a osoby stojące za ransomware często kupują dostęp od innych cyberprzestępców – tzw. brokerów dostępu początkowego (ang. Initial Access Brokers). To właśnie oni mogą być szczególnie zainteresowani zakupem danych w celu uzyskania zdalnego dostępu do sieci organizacji lub serwerów w chmurze. Reklamy takich zakupów są skierowane do niezadowolonych lub zwolnionych pracowników i krążą po ciemnej sieci.

Aby upewnić się, że nikt nie zagraża bezpieczeństwu Twojej firmy, wpuszczając do niej osoby korzystające z ransomware:

  • przyjmij strategię przyznawania najniższych możliwych uprawnień,
  • przechowuj szczegółową ewidencję prób uzyskania dostępu do sieci i serwerów organizacji, a gdy zwalniasz pracowników, odwołuj uprawnienia i zmieniaj hasła,
  • na każdym serwerze zainstaluj rozwiązania bezpieczeństwa, które potrafią przeciwdziałać najnowszemu szkodliwemu oprogramowaniu,
  • korzystaj z rozwiązań typu Managed Detection and Response, które pomogą zidentyfikować podejrzaną aktywność w infrastrukturze, zanim atakujący będą mieli szansę wyrządzić poważne szkody.
Porady