Ajatus lunnasohjelman tartuttamisesta organisaatioon saa jopa kaikkein paatuneimman liikemiehen selkärangan värisemään. Tämä johtuu siitä, että kiristyshaittaohjelmat ovat vakava uhka, kuten Hackney Council huomasi vuonna 2020. Neuvosto sai lunnasohjelmatartunnan, ja asukkaiden ja neuvoston henkilökunnan arkaluonteiset tiedot paljastuivat hakkeriryhmän vuotosivustolla.
Tietoverkkohyökkäys aiheutti valtuustolle tuhoa; tietojen paljastumisen lisäksi henkilökunta ei voinut käyttää tietotekniikkajärjestelmiä, ja sen oli turvauduttava kynään ja paperiin valtuuston vastatoimien aikana. Kustannukset olivat 12,2 miljoonaa puntaa. Hackneyn lunnasohjelmahyökkäys ei valitettavasti ole harvinainen tapaus. Sophosin "2022 State of Ransomware" -raportin mukaan 66 prosenttia haastatelluista organisaatioista kärsi kiristysohjelmahyökkäyksestä vuonna 2021.
Koska lunnasohjelmat ovat uhkaava uhka, organisaatioiden on valmistauduttava vastaamaan tähän salakavalaan haasteeseen; tässä on muutamia tapoja varmistaa, ettei organisaatiosi kärsi lunnasohjelmista aiheutuvista kustannuksista ja haitoista.
Lunnasohjelmat salauksesta vaarantamiseen ja varkauteen
Vuonna 2021 yli kolme neljäsosaa (78 %) organisaatioista kärsi lunnasohjelmahyökkäyksestä, joka alkoi haitallisesta sähköpostista. Toisessa IBM:n raportissa todettiin, että lähes puolet (46 %) yrityksistä koki useamman kuin yhden kiristysohjelmahyökkäyksen kahden edellisen vuoden aikana. Näistä 61 prosenttia maksoi lunnaat.
Joskus kauan sitten lunnasohjelmat salasivat tiedostojasi ja asiakirjojasi, ja verkkolaitteisiin ilmestyi lunnasvaatimus, jossa vaadittiin maksua varojen salauksen purkamiseksi. Ne ajat, jolloin lunnasohjelmat salasivat ja kiristivät suoraan, ovat kuitenkin ohi; nykyaikaiset lunnasohjelmat toimivat kaksinkertaisen kiristyksen periaatteella. Sen lisäksi, että lunnasohjelma salaa tiedostojasi ja asiakirjojasi, haittaohjelma myös varastaa tietoja ja uhkaa niiden paljastumisella, ellet maksa lunnaita nopeasti.
Ransomware-as-a-Service (RaaS) -palvelu helpottaa myös laajemman verkkorikollisyhteisön mahdollisuuksia käyttää lunnasohjelmia rahan kiristämiseen. RaaS käyttää affiliate-liiketoimintamallia; hakkerijengi luo komponentit, joita tarvitaan RaaS-pohjaisen hyökkäyksen toteuttamiseen. Hakkerit toimittavat kumppanille phishing-sähköpostimallin, siihen liittyvät väärennetyt verkkosivustot, lunnasohjelmat jne. Hakkeriryhmä ottaa noin 20 prosenttia kaikista lunnasmaksuista, jotka kumppani kerää, ja pitää loput rahoista itsellään.
Jotkut tutkijat ennustavat, että uudet lunnasohjelmaversiot alkavat tietojen varastamisen jälkeen korruptoida tietoja; odotetaan, että yritykset, joilla ei ole varmuuskopioita, joutuvat epätoivoisesti maksamaan lunnasvaatimuksen, jotta heillä olisi edes mahdollisuus saada tietonsa takaisin. Tietojen korruptointitekniikka voi myös auttaa välttämään tietoturvatyökalujen, kuten sähköpostiporttien, havaitsemisen.
Uusien lunnasohjelmavarianttien jälkimmäinen kyky jättää aukon vain teknologiaan perustuviin lunnasohjelmia koskeviin vastatoimiin. Tässä tilanteessa ihmislähtöinen tietoturvatietoisuus voi auttaa estämään lunnasohjelmatartunnan.
Miten lunnasohjelmat tunkeutuvat verkkoosi
Sen ymmärtäminen, miten lunnasohjelmat asennetaan ja miten ne saavat jalansijaa verkossa, auttaa löytämään strategioita lunnasohjelmauhkien torjumiseksi. Aiemmin mainitussa IBM:n tutkimuksessa tutkittiin myös sitä, miten lunnasohjelmat toimitetaan. Tulokset osoittavat, että verkkorikolliset käyttävät hyväkseen ihmistä koneessa ja toimittavat lunnasohjelmia seuraavilla menetelmillä:
- Phishing tai sosiaalinen manipulointi (45 %)
- Epävarmat tai väärennetyt verkkosivustot (22 %)
- Sosiaalinen media (19 %)
- Haittaohjelmat (13 %)
Tuloksissa keskitytään kyberturvallisuuden inhimilliseen puoleen; lunnasohjelmia käyttävät huijarit kohdistavat hyökkäyksensä alustoihin, joita ihmiset käyttävät eniten organisaatioon pääsemiseksi. Tämä tärkeä havainto antaa tietoa parhaista tavoista suojata organisaatiosi lunnasohjelmahyökkäyksiltä.
Kolme vinkkiä suojautumiseen uusimmilta ransomware-uhilta
Tietoturvaohjelmistot ovat olennaisen tärkeitä kiristysohjelmien torjunnassa. Koska uudet lunnasohjelmakannat kuitenkin yhä useammin välttävät tietoturvaohjelmistojen havaitsemisen, organisaatioiden on turvauduttava ihmislähtöiseen tietoturvaan, jotta aukko voidaan kuroa umpeen. Seuraavassa on kolme vinkkiä, joilla voit suojata organisaatiosi uusimmalta lunnasohjelmauhalta:
Luo turvallisuuskulttuuri
Lunnasohjelmia levitetään manipuloimalla ihmisiä. Jos haluat torjua tulta tulella, varmista, että työntekijäsi ymmärtävät, miten verkkorikolliset manipuloivat heidän käyttäytymistään ja miten lunnasohjelmat saastuttavat laitteita ja tietovarastoja verkossa. Voit rakentaa turvallisuuskulttuuria järjestämällä säännöllisiä tietoturvatietoisuuskoulutuksia koko organisaatiossasi, myös alihankkijoiden ja muiden yhteistyökumppaneiden keskuudessa. Tietoturvakulttuuri antaa työntekijöillesi ja tavarantoimittajillesi turvallisuusajattelun. Tämä näkyy käytännön keinoina minimoida lunnasohjelmauhka ja lieventää phishing- ja muiden sosiaalisten hyökkäysten aiheuttamia uhkia.
Käytä phishing-simulaatioita
IBM:n tutkimus osoittaa, että phishing ja sosiaalinen manipulointi ovat edelleen lunnasohjelmien tärkein levitystapa. Käytä simuloituja phishing-harjoituksia, jotta työntekijät saavat tietoa siitä, miten phishing kohdistuu heihin ja miten he tunnistavat phishing-sähköpostin merkit, jotka johtavat tunnistetietojen varastamiseen ja lunnasohjelmatartuntaan. Monet lunnasohjelmahyökkääjät käyttävät spear phishingiä ja kohdistavat hyökkäyksensä tiettyihin organisaation rooleihin. Käyttämällä fishing-simulaatioratkaisuja, jotka tarjoavat roolipohjaisia fishing-simulaatioita, voit keskittyä niihin, jotka ovat suurimmassa vaarassa.
Sovelletaan oikeita teknisiä toimenpiteitä
Teknologisia toimenpiteitä on edelleen käytettävä ihmislähtöisen turvallisuuden täydentämiseksi ja tukemiseksi. Esimerkiksi lunnasohjelmia voidaan ehkäistä muun muassa seuraavilla välineillä:
- Turvallinen VPN etätyöntekijöille: Varmista, että etätyöntekijät ja kotona työskentelevät työntekijät käyttävät suojattua VPN:ää päästäkseen mihin tahansa Internet-sivustoon.
- Haavoittuvuuksien oikea-aikainen korjaaminen: pidä kaikki järjestelmät ja laitteet korjattuina ja päivitettyinä tietoturvapäivityksillä.
- MFA (monitekijätodennus): kouluta työntekijöitäsi salasanahygienian tärkeydestä. Käytä monitekijätodennusta, mukaan lukien biometriikkaa ja todennussovelluksia, aina kun se on mahdollista.
- Muut turvatoimet: rakenna tietoturva-arsenaaliasi käyttämällä parhaita mahdollisia turvatoimia verkon suojaamiseksi. Näihin tulisi kuulua sisällön skannaus ja suodatus sekä verkkosovellusten palomuuri (WAF).
Lunnasohjelmat ovat verkkorikollisille tuottoisaa liiketoimintaa, ja lunnaista saatavien rahojen arvioidaan nousevan useisiin miljardeihin. Analyytikkoyritys Cybersecurity Ventures arvioi, että lunnasohjelmien yrityksille aiheuttamat vahingot nousevat 265 miljardiin dollariin (USD) vuodessa vuoteen 2031 mennessä. Analyytikko ennustaa myös, että lunnasohjelmahyökkäys kohdistuu kaupallisiin yrityksiin tai kuluttajiin joka toinen sekunti vuoteen 2031 mennessä. Näin ollen kaikkien organisaatioiden on suojauduttava lunnasohjelmilta; panemalla täytäntöön tässä esitetyt kolme vinkkiä yritys voi pysyä turvassa lunnasohjelmahyökkäysten aiheuttamilta seurauksilta.