A Statista adatai szerint a vállalkozások több mint 72 százalékát érte zsarolóvírus-támadás 2023-ban, ami messze a legmagasabb szám az elmúlt 5 évben. Azonban az Eurostat statisztikái alapján míg a hazai nagyvállalatok kiemelt figyelmet fordítanak az IT-biztonságra, addig a kkv-szektorról már nem mondható el ugyanez, mivel az erre költött összegek alapján az utolsó harmadban szerepel az európai országok rangsorában. Az adatvédelmi incidensek egyre gyakoribbak és kifinomultabbak, de sok esetben még mindig váratlanul érik a szervezeteket. Ezért fontos, hogy a kis- és középvállalatok is lépést tartsanak a legújabb fenyegetésekkel és legyen tervük a zsarolóvírusok kezelésére, mivel ebben a szegmensben különösen fájdalmas következményekkel járhat az adatvesztés. Ehhez ad tanácsokat a Kingston Technology.
Az FBI meghatározása szerint a zsarolóvírusok (ransomware) olyan rosszindulatú szoftverek, amelyek megakadályozzák, hogy a számítógép-felhasználók hozzáférjenek a fájljaikhoz, rendszereikhez vagy hálózataikhoz, amíg ki nem fizetik a váltságdíjat. A zsarolóvírus e-mail mellékletekre, hirdetésekre, hivatkozásokra való rákattintáson vagy egyszerűen csak egy rosszindulatú szoftverrel fertőzött webhely felkeresésén keresztül kerül a számítógépre. A jelenlétét ritkán lehet rögtön észrevenni. Első jele általában az, hogy a felhasználó nem tud hozzáférni az adataihoz, és váltságdíjat követelő üzenet jelenik meg a képernyőn. Gyakran előfordul az is, hogy az adatfájlokat feltörhetetlen módon titkosítják.
Az FBI ajánlása szerint a zsarolóvírus áldozatainak nem szabad fizetniük a támadóknak az adatok visszaállításáért. Hiszen amellett, hogy ezzel további zsarolóvírus-támadások elkövetésére ösztönöznének (a zsarolóvírusok áldozatainak 80 százaléka ismételt támadást szenved el), ilyenkor arra sincs garancia, hogy valóban visszakapják a hozzáférést adataikhoz. A fizetést gyakran Bitcoinban kérik, ami lenyomozhatatlan, és vissza sem szerezhető, ha mégsem áll helyre az adathozzáférés.
A Coveware jelentéséből kiderül, hogy egyre többen be is tartják ezt az iránymutatást, ugyanis a zsarolóvírussal megtámadott felhasználók egyre kevésbé hajlandók vagy tudnak fizetni. 2019 elején még a támadások 85 százalékában fizettek a károsultak, ám 2023 végén már csak az esetek 29 százalékában. Emellett a váltságdíjak összege is csökkent tavaly, egy év alatt mintegy 33 százalékkal. A biztonsági cég szerint ennek egyrészt az lehet az oka, hogy a szervezetek egyre felkészültebbek a támadásokkal szemben, másrészt egyre kevesebben hiszik el a kiberbűnözőknek, hogy fizetés esetén nem kerülnek nyilvánosság elé az adataik, vagy azt, hogy újra elérhetővé teszik azokat a tulajdonosuk számára. Emellett persze a világ egyes részein illegális is váltságdíjat fizetni.
Miért támadják a kiberbűnözők a kkv-kat?
A kiberbűnözők körében elterjedtnek tűnik az a nézet, hogy a kkv-k kevésbé tudják megvédeni magukat a zsarolóvírusokkal szemben, mint a nagyvállalatok vagy a kormányzati szervek. Lehet, hogy a kizsarolható összeg is kisebb, ám a kkv könnyebb préda, hiszen a célba vett kkv-k mindössze 14 százaléka van felkészülve a kibertámadások kezelésére. Ezért van az, hogy a kiberbűnözők célpontjainak közel 43 százalékát kkv-k teszik ki. Négyből három kis- és középvállalat megbénulna zsarolóvírus-támadás esetén, így ezek a cégek valószínűleg inkább fizetnek, mintsem, hogy kockáztassák a végleges bezárást.
Biztonsági mentéssel a ransomware ellen
A hardverekkel ellentétben az adatok nem pótolhatók, ezért a felelősségteljes kkv-k rendszeres biztonsági mentéssel tehetnek a legtöbbet adataikért. Így a titkosított meghajtók és adattárolók megfelelő alternatívát kínálnak a vállalatok számára ahelyett, hogy kisebbfajta vagyont kelljen kifizetniük a kiberbűnözőknek a kölcsönösség bizonytalan reményében. A Kingston IronKey termékcsalád a kibertámadások számos fajtája ellen véd azáltal, hogy hardveralapú titkosítási lehetőséget nyújt a kritikus adatok biztonságos mentéséhez, amivel így megkerülhetők a zsarolóvírus-követelések.
„A Kingston IronKey Vault Privacy 80 külső SSD-re vagy egy ahhoz hasonló egyéb titkosított meghajtóra mentett biztonsági másolat segítségével az elsődleges rendszer visszaállítható a zsarolóprogram telepítése előtti állapotba. A meghajtó gondoskodik róla, hogy rendelkezésre álljon több terrabájtnyi „hermetikusan” lezárt adat, amihez a kiberbűnözők biztosan nem férnek hozzá. Mivel a VP80ES meghajtó FIPS 197 tanúsítvánnyal és XTS-AES 256 bites hardveres titkosítással rendelkezik, feltörése szinte lehetetlen a hackerek számára. Ez azt jelenti, hogy jobb biztonsági mentést tesz lehetővé, mint a kevésbé biztonságos felhőalapú megoldások. A felhőalapú biztonsági mentéseknél is előfordulhat biztonsági rés, ami miatt a felhőalapú szolgáltatás elérhetetlenné válhat a szerver biztonsági problémáinak elhárításáig. Ez pedig megakadályozhatja, hogy szükség esetén a szervezetek elérjék a kritikus mentési adatokat” – mondja Kaszál Norbert, a Kingston Technology Magyarországért és Szlovéniáért felelős üzletfejlesztési menedzsere.
A 3-2-1 stratégia
Az adatbiztonság terén természetesen fontos szempont a redundancia. Ehhez bevált gyakorlat a Cybersecurity and Infrastructure Security Agency (CISA) által javasolt „3-2-1 stratégia” alkalmazása. Ennek lényege a következő:
Három példányt őrizzünk az adatokból – az eredetit és két másolatot.
Használjunk különböző titkosított meghajtókat, és ne tároljunk több biztonsági másolatot ugyanazon a meghajtón.
Tartsunk egy rendszeresen frissített másolatot a munkahelyen kívül is, hogy tudjunk mire támaszkodni, ha valamilyen katasztrófa (például árvíz, hurrikán vagy hóvihar) megsemmisíti az egyik vagy mindkét aktív biztonsági mentési meghajtót, vagy elérhetetlenné teszi őket.
A 3-2-1 stratégia mellett a flashalapú tárolók esetében minden biztonsági mentést legalább évente egyszer frissíteni kell, hogy az adattárolókon ne alakuljanak ki olyan adatvesztéssel járó problémák, amelyeket csak túl későn észlelnek.
A 3-2-1 stratégia alkalmazása az üzletmenet-leállás idejének minimumra szorítása mellett azt is jelzi a támadóknak, hogy a vállalat felkészült a kiberbűnözők ellen – így kevésbé valószínű, hogy újra célponttá válik. A kisvállalatok mindössze 17 százaléka titkosítja csak az adatait, pedig ezzel a módszerrel csökkenthető a támadás kockázata. Robusztus titkosítással és pontosan végrehajtott kiberbiztonsági intézkedésekkel egy szervezet átlagosan 1,4 millió dollárt takaríthat meg – mégpedig nem összesen, hanem támadásonként.