Jak se bránit útoku ransomwarem? Na tuto otázku v svém doporučení odpovídá Národní úřad pro kybernetickou bezpečnost (NÚKIB).
Jak se bránit útoku ransomwarem? Na tuto otázku v svém doporučení odpovídá Národní úřad pro kybernetickou bezpečnost (NÚKIB).
Útoky pomocí ransomware, který zašifruje veškerá data postižené instituce, jsou čím dál cílenější a mohou postihnout jakoukoli instituci. Ve spolupráci s mezinárodní neziskovou organizací AFCEA a Národní agenturou pro komunikační a informační technologie (NAKIT) proto Národní úřad pro kybernetickou informační bezpečnost vydává sérii doporučení, jak těmto útokům předcházet a jak postupovat, když už k útoku došlo. Tato doporučení může využít jakákoli instituce, aby se před těmito útoky ochránila.
Publikovaný dokument sice nenahrazuje žádný ze zákonů ani prováděcích právních předpisů, ale může sloužit jako podpůrné vodítko pro instituce, která chtějí ochránit svá data před zašifrováním nebo zničením škodlivým kódem.
To je totiž hlavní cíl útoku ransomwarem. Jde o druh škodlivého kódu (malware), který zašifrováním zabrání uživateli v přístupu k datům. Ve většině případů poté útočník vyžaduje zaplacení určité částky za obnovení (dešifrování) dat. Motivace útočníků je tedy zejména finanční zisk, nicméně existují i případy, kdy útočník data jednoduše zničil a nepožadoval žádné výkupné (angl. ransom). Čím dál častější motivací je i hrozba zveřejnění dat, zejména při napadení firem, jejichž data obsahují citlivé informace o jejich zákaznících. Více o hrozbě ransomwaru naleznete v naší dřívější zprávě zde.
Nový dokument shrnuje hlavní způsoby, jimiž se ransomware dostane do sítě, a dále technická i netechnická opatření, jak se proti těmto útokům bránit. Každá organizace by měla mít propracovaný systém zálohování dat, a to ideálně podle pravidla 3 – 2 – 1, tj. nejméně tři kopie veškerých dat, na dvou různých typech médií a alespoň jednu kopii dat zcela mimo pracoviště. Dalším vhodným opatřením je segmentace vnitřní sítě tak, aby se nákaza nemohla šířit po celém pracovišti, ale jen po napadeném úseku sítě. Samozřejmostí by měla být pravidelná aktualizace všech zařízení vč. operačního systému a firmwaru a také důsledná kontrola zabezpečení všech služeb, které jsou volně otevřené do internetu.
V rovině netechnické je klíčové pravidelné vzdělávání uživatelů, kteří představují obvykle nejslabší článek kybernetické bezpečnosti. Je nezbytné, aby všichni dodržovali základní kyberbezpečnostní hygienu, například aby používali pro různé služby různá hesla. Stejně tak by neměli používat například služební e-mail pro přihlašování se k soukromým on-line službám. Zásadní je také vzdělávání v oblasti, jak poznat podvržený phishingový mail, což může zahrnovat například i cvičné útoky ze strany administrátorů organizace.
Další důležitou složkou jsou krizové plány. Každá organizace by takový plán měla mít zpracovaný, aby bylo zřejmé, jak bude probíhat obnova ze záloh a také jak bude zajištěn chod organizace po dobu obnovování systémů.
KOMENTÁŘE