Wiper wymazuje dane

Wiper wymazuje dane

Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych.

Wiper

Specjaliści od cyberbezpieczeństwa łączą wzrost liczby ataków typu wiper z wybuchem wojny w Ukrainie. W pierwszej połowie 2022 roku eksperci FortiGuard Labs zidentyfikowali siedem nowych wariantów programów kasujących dane, które używane były w atakach na instytucje rządowe, wojskowe i prywatne na terenie Ukrainy. Co istotne, liczba ta jest niemal równa liczbie wariantów tego oprogramowania zidentyfikowanych w ciągu ostatnich dziesięciu lat.

Ataki wiper były prowadzone także w 24 innych państwach, m.in. w Turcji, Włoszech, Szwajcarii czy Niemczech. Jak wskazuje opublikowany przez Fortinet raport 1H 2022 Global Threat Landscape, od początku konfliktu w lutym 2022 roku więcej incydentów z użyciem tego złośliwego oprogramowania wykryto poza Ukrainą niż na jej terytorium.

Recenzja Green Cell PowerPlay20 – taki power bank to skarb

Przykłady użycia oprogramowania kasującego dane

Cel użycia oprogramowania wiper jest zawsze ten sam – usunięcie danych. Jednak motywacje, którymi kierują się przestępcy sięgający po tego typu narzędzie mogą być różne. Jedną z nich jest sabotaż. We wrześniu 2010 roku kasujący dane robak Stuxnet utrudnił Iranowi rozwijanie broni atomowej. W sierpniu 2012 roku za pomocą wirusa Shamoon zaatakowany został państwowy koncern paliwowo-chemiczny Saudi Aramco w Arabii Saudyjskiej. W efekcie zniszczone zostały dane na 30 tys. komputerów w biurach firmy. W dodatku cyberprzestępcy przeprowadzili ten atak w czasie, kiedy w pracy przebywała mniejsza liczba osób, które mogłyby wykryć naruszenie[1].

W 2019 roku w Niemczech aktywne było złośliwe oprogramowanie, którego celem było uzyskanie okupu od zaatakowanych firm. Wirus nazwany GermanWiper niszczył pliki w taki sposób, aby niemożliwe było ich odzyskanie, a następnie zmieniał tło pulpitu na urządzeniu, by wyświetlić numer konta, na który miały zostać przelane pieniądze. GermanWiper nie szyfrował danych, ale i tak ich odzyskanie okazywało się niemożliwe.

Jak minimalizować skutki użycia oprogramowania wiper?

Eksperci Fortinet wskazują, że najskuteczniejszą metodą obrony przed atakiem typu wiper jest połączenie kilku elementów – tworzenie kopii zapasowych danych, segmentacja sieci, planu awaryjnego przywracania środowiska IT do pracy oraz reagowanie na przypadki naruszenia bezpieczeństwa. Regularne robienie backupu danych pozwala zneutralizować skutki wyrafinowanych ataków oraz umożliwia przedsiębiorstwu szybki powrót do normalnego funkcjonowania. Z kolei segmentacja sieci zapobiegać przedostawaniu się złośliwego oprogramowania do jej kolejnych obszarów.

Istotnym elementem ochrony przed złośliwym oprogramowaniem każdego typu, także tym bezpowrotnie kasującym dane, jest opracowanie szczegółowego planu odzyskiwania awaryjnego. Powinien on wskazywać, jak przedsiębiorstwo ma funkcjonować bez dostępu do infrastruktury IT, jak wygląda proces przywracania danych z backupu oraz jak zdefiniowane są procedury powiadamiania przez firmę swoich klientów biznesowych i indywidualnych użytkowników o naruszeniu bezpieczeństwa.

Kluczowym elementem każdego planu przeciwdziałania skutkom cyberataków jest odpowiednio wczesne reagowanie na nie. Często zdarza się, że od momentu przeniknięcia cyberprzestępców do środowiska IT do chwili ataku z użyciem złośliwego oprogramowania mija nawet kilka miesięcy. Zyskują więc czas na dokładne rozpoznanie i zaplanowanie swoich działań. Dlatego zespoły ds. cyberbezpieczeństwa muszą umieć szybko i odpowiednio reagować na naruszenia już na ich wstępnym etapie, aby minimalizować szkody wyrządzane przez przestępców.

[1] https://www.fortinet.com/blog/threat-research/the-increasing-wiper-malware-threat

 

Dodaj komentarz

%d bloggers like this: