Ransomware on kehittynyt verkkohyökkäyksen muoto, ja se on yksi suurimmista verkkouhista, joita organisaatiot kohtaavat nykyään kaikkialla maailmassa.
Pandemian alkamisen jälkeen hyökkäykset ovat lisääntyneet maailmanlaajuisesti. Vuoden 2021 ensimmäiseen puoliskoon mennessä on kirjattu 304,7 miljoonaa lunnasohjelmahyökkäystä maailmanlaajuisesti, mikä ylittää vuoden 2020 koko vuoden kokonaismäärän (304,6 miljoonaa).
Lunnasohjelmat ovat iskeneet eniten teollisuusyrityksiin, joiden osuus kaikista hyökkäyksistä on lähes 25 prosenttia, seuraavina ovat asiantuntijapalvelut (17 prosenttia) ja julkishallinnon organisaatiot (13 prosenttia). Koulut ja yliopistot ovat myös kärsineet kovia iskuja, koska Covid-19:n aikana on siirrytty virtuaali- tai hybridiluokkiin.
Epidemian aiheuttama kaaos ja häiriöt ovat luoneet täydellisen ympäristön tämäntyyppisten hyökkäysten kukoistukselle, ja Covid-19-aiheiset phishing-houkut ovat osoittautuneet erittäin onnistuneeksi tavaksi toimittaa haitallisia linkkejä.
Monet organisaatiot eivät suhtaudu lunnasohjelmiin vakavasti, ja vasta kun ne joutuvat tuhoisan hyökkäyksen kohteeksi, ne investoivat riittävästi aikaa ja resursseja tietoturvapuolustuksen parantamiseen. Tässä vaiheessa on kuitenkin usein liian myöhäistä, sillä vahinko on jo tapahtunut.
Mikä on Ransomware?
Ransomware on haittaohjelmatyyppi, joka estää käyttäjiä käyttämästä järjestelmäänsä salaamalla tiedostoja ja vaatimalla lunnaita järjestelmän avaamiseksi. Lunnasmaksu pyydetään yleensä Bitcoinina tai muina kryptovaluuttoina, joita on vaikea jäljittää. Verkkorikolliset asettavat yleensä lunnaiden maksamiselle määräajan, ja jos määräaika menee umpeen, lunnasmaksu kaksinkertaistetaan tai tiedostot lukitaan pysyvästi.
Tietyt lunnasohjelmaversiot on suunniteltu leviämään nopeasti verkon muihin koneisiin. Juuri näin tapahtui vuoden 2017 WannaCry-hyökkäyksessä, kun lunnasohjelma salasi satoja tuhansia tietokoneita yli 150 maassa. Muutamassa tunnissa lunnasohjelma aiheutti tuhoa kaikkialla maailmassa ja pysäytti käytännössä kolmanneksen Ison-Britannian NHS-luottamushenkilöistä.
Viime vuoden aikana eniten esiintynyt kiristysohjelmakanta on Sodinokibi (tunnetaan myös nimellä REvil). Tämä Ransomware-as-a-Service (RaaS) -hyökkäysmalli ilmestyi ensimmäisen kerran vuonna 2019, mutta se on kehittynyt nopeasti hyödyntämällä yhdistettyjä lunnasohjelmia ja kiristyshyökkäyksiä. Se on osoittautunut erittäin tuottoisaksi hyökkäysmalliksi, ja kehittäjät väittävät tienanneensa yli 100 miljoonaa dollaria pelkästään viime vuonna.
Miten lunnasohjelmia käytetään?
Lunnasohjelmat voivat tartuttaa tietokoneen useilla eri tavoilla. Yleisin tapa on phishing-sähköpostiviestit, jotka sisältävät haitallisia linkkejä tai liitetiedostoja. Sähköpostiviestit näyttävät tulevan hyvämaineisesta lähteestä, ja kun linkkiä napsautetaan tai liitetiedosto avataan, haittaohjelma asentuu järjestelmään ja alkaa salata tiedostoja.
Lunnasohjelmia voidaan levittää myös haitallisten verkkosivustojen, tartunnan saaneiden siirrettävien medialaitteiden ja sosiaalisen median viestisovellusten kautta, ja joissakin tapauksissa hyökkääjät ovat päässeet verkkoihin käyttämällä brute force -hyökkäystä haavoittuvaan verkkolaitteeseen.
5 tapaa suojata organisaatiosi Ransomware-hyökkäyksiltä
1. Pidä ohjelmistot ja käyttöjärjestelmät ajan tasalla
Hakkerit hyödyntävät usein käyttöjärjestelmien ja yleisten sovellusten haavoittuvuuksia lunnasohjelmien levittämiseen. Verkkotoimittajat julkaisevat säännöllisesti korjauksia tietoturva-aukkojen korjaamiseksi, joten on tärkeää, että käytät niitä heti, kun ne tulevat saataville. Korjausten arvioidaan estävän jopa 85 prosenttia kaikista verkkohyökkäyksistä pitämällä järjestelmät ajan tasalla, vakaina ja turvassa haittaohjelmilta ja muilta uhilta.
2. Tunkeutumisen esto- ja havaitsemistekniikat
Tunkeutumisen havaitsemistekniikat voivat antaa yksityiskohtaisen kuvan verkkosi liikenteestä. Ne tarjoavat reaaliaikaisen näkymän verkostasi ja tunnistavat kaikki poikkeamat, jotka voivat viitata siihen, että organisaatiotasi on rikottu. Jos epäilyttävää toimintaa havaitaan, saat välittömästi hälytyksen, mikä nopeuttaa uhkien havaitsemista ja niihin reagoimista.
3. Tietojen varmuuskopiointi
Varmuuskopioita on tehtävä säännöllisesti, jotta lunnasohjelmahyökkäyksen sattuessa menetetään mahdollisimman vähän tietoja. 3-2-1-sääntö on paras käytäntö varmuuskopiointia ja palautusta varten. Tämän säännön mukaan sinulla tulisi olla 3 kopiota tiedoistasi kahdessa eri tallennusmuodossa, ja vähintään yksi kopio tulisi olla muualla kuin toimipisteessä. Varmuuskopioita olisi testattava säännöllisesti, jotta voidaan varmistaa, että ne toimivat odotetulla tavalla. Hyökkäyksen sattuessa voit näin palauttaa tietosi nopeasti ilman, että sinua kiristetään lunnaiden maksamiseen.
4. Ota käyttöön monitekijätodennus
Verkkorikolliset käyttävät usein varastettuja työntekijöiden tunnistetietoja päästäkseen verkkoihin ja levittääkseen lunnasohjelmia. Tunnukset saadaan usein phishing-hyökkäyksistä tai jostakin monista tietomurroista. Monitekijätodennuksen käyttöönotto tarkoittaa sitä, että vaikka hakkerit saisivat käyttäjän tunnistetiedot, he eivät pääse verkkoon ilman toista todennustekijää, kuten pin-koodia, koodia, tokenia tai biometrisiä tietoja.
5. Tietoverkkoturvallisuutta koskeva tietoisuuskoulutus
Ransomware-hyökkäykset perustuvat pitkälti siihen, että käyttäjä avaa phishing-sähköpostin. Jotta työntekijät voivat tehokkaasti tunnistaa nämä uhat, on tärkeää, että he saavat säännöllisesti tietoisuutta tietoturvasta koskevaa koulutusta. Koulutuksen tulisi olla monitasoista, ja siihen tulisi sisältyä phishing-simulaatiotestejä, joiden avulla henkilöstölle opetetaan, miltä phishing-sähköpostit näyttävät ja miten he voivat välttää niitä. Säännölliset phishing-testit auttavat lisäämään tietoisuutta ja tunnistamaan haavoittuvat työntekijät, jotka tarvitsevat lisäkoulutusta.