Hirdetés
. Hirdetés

Zsarolóprogram járvány kirobbanása várható

|

Tarolni fognak a zsarolóprogramok 2017-ben, figyelmeztet az Acronis. A pusztítás olyan méreteket ölt majd, hogy ha valakit el is kerül, ismerősei között biztosan lesznek áldozatok. Érdemes ezért a vállalatoknak és a fogyasztóknak egyaránt olyan, többféle platformot egységesen kezelő eszközökkel felvértezniük magukat, amelyek az adatok biztonsági mentését és visszaállítását vírusvédelemmel, valamint kikezdhetetlen hitelesítéssel ötvözik.

Hirdetés

Exponenciálisan növekvő számok mutatják majd a zsarolóprogram-járvány idei elhatalmasodását, a zsarolóprogram-családok száma robbanásszerűen megugrik, és az új változatok szédítő ütemben terjednek el - ecseteli előrejelzésében az adatmentő és -visszaállító eszközöket szállító Acronis. Az év hírességek, kormányzati intézmények és nagyvállalatok, valamint felhasználók milliói ellen elkövetett, rendkívül sikeres zsarolóprogram-támadások média-visszhangjától lesz hangos.

Idén a zsarolóprogramok az alvilág legnépszerűbb kártékony szoftverévé válhatnak, mivel a segítségükkel elkövetett támadások bőségesen jövedelmezőek, miközben a lebukás elenyésző kockázata kíséri őket. Az Acronis szerint a kiberbűnözők ezzel a módszerrel 2017-ben legalább 5 milliárd dollárt fognak besöpörni áldozataiktól.

Szépen gyarapodó bevételeiket a zsarolóprogramok fejlesztői részben olyan kód fejlesztésére fordítják, amely ellenállóbb az IT-biztonsági iparág (végpont)védelmi megoldásaival szemben. A biztonsági cégek ugyan ingyenes szoftvereket kínálnak a titkosítás feloldásához, azonban alkalmazhatóságuk keretei beszűkülnek, minthogy a zsarolóprogramok fejlesztői mind robusztusabb titkosítási módszerekhez folyamodnak. Az IT-biztonsági cégek egyre nehezebben tartják majd a lépést a pénzzel kibélelt, high-tech rosszfiúkkal ebben a vesztésre álló fegyverkezési hajszában.

 

Strómanok és más aljasságok
Mind nagyobbra duzzad majd a támadásokba bevont strómanok tábora is, vetíti előre az Acronis. A zsarolóprogramokra épülő bűnözés lényeges eleme, hogy a SaaS-iparág elosztott modelljét utánozza, kispályás szalmaemberek légióit toborozza, akiknek csupán az a feladatuk, hogy megfertőzzék a célba vett számítógépeket. Rendkívül könnyen beszállhat a buliba ezen a szinten, akinek van számítógépe, és a kizsarolt zsákmány egy töredékéért hajlandó a törvényszegésre: technológiai szakértelemre, fejlesztői képességekre ehhez nincs szükség.

A zsarolóprogramok terjesztésére bevetett technikák is egyre rafináltabbakká és félelmetesebbekké válnak. A múlt év végén láthattuk a terjesztés eddigi egyik legeredetibb és egyben leggonoszabb módszerét, amely szerint a zsaroló felajánlja, hogy ingyenesen átadja az állományok dekódolásához szükséges kulcsot, ha áldozata segít neki két másik felhasználó gépének megfertőzésében - ezt a fogást a kiberalvilág a korai 2000-es években bemutatott A gyűrű című horrorfilmből kölcsönözte. Egyébként az adathalászat módszereit fogja követni a legtöbb zsarolóprogram-támadás, egyre inkább személyre szabottá és hatékonyabbá válva. Az állományok titkosítása lép elő a támadók kedvenc taktikájává, kiszorítva a palettáról a számítógép zárolását, miután sok felhasználó jön rá, hogy utóbbit könnyű ártalmatlanítani.

Megjelennek a nyomásgyakorlás új módszerei is, amelyekkel a támadók gyors fizetésre próbálják rábírni áldozataikat. Jelenleg a bűnözők ezt például azzal igyekeznek elérni, hogy fokozatosan növelik a követelt összeget, és óránként fájlokat törölnek a gépről, amíg az áldozat vonakodik fizetni. A jövőben azonban ezek a módszerek ördögibbekké válnak: a bűnözők például azzal fenyegetőzhetnek, hogy a megfertőzött gépről kiválogatják az érzékeny (egészség- vagy pénzügyi) adatokat, illetve kínos információkat (böngészési előzményeket vagy intim fotókat), és azokat közzéteszik, ha az áldozat nem nyúl gyorsan a zsebébe.

Kezdetben tapasztalhattuk, hogy a zsarolók hálójába került áldozatok többsége még hajlandó volt fizetni, azonban a továbbiakban ez a trend alábbhagy. A felhasználók ugyanis azzal szembesülnek, hogy a betyárbecsület elveire fittyet hányva sok bűnöző átveri őket, és fizetést követően sem adja meg a titkosítás feloldásához szükséges kulcsot. De még ha a bűnöző állja is a szavát, az nem biztosíték arra, hogy nem fog újra meg újra támadni.

Tavaly a felhő még menedéket jelentett a biztonsági mentések számára a helyi hálózati kapcsolatokon keresztül terjedő zsarolóprogramokkal szemben. Idén azonban a zsarolóprogramok új változatai jelennek meg, amelyek utánamennek a felhőkapcsolatoknak, hogy megfertőzzék az ott tárolt biztonsági mentéseket is. A felhasználók nehezen találnak majd olyan felhőszolgáltatót, amely meg tudja védeni őket az ilyen támadásokkal szemben.

Hitelesítés és éber védelem
A vírusellenőrzés, a viselkedésalapú védelem, a tiltó- és engedélyező listázás, valamint a végpontvédelem jelenleg elérhető technikái továbbra is alapvetően gyengének bizonyulnak majd a zsarolóprogram-támadások hatékony kivédéséhez. Mellettük azonban új biztonsági megoldások fognak megjelenni, a gyorsan fejlődő zsarolóprogram-változatok elleni küzdelem egyik fontos fegyvere a gépi tanulás lesz.

Továbbra is a szigorú és következetes adatmentési és visszaállítási gyakorlat - a helyi, a felhőalapú és az offline mentések rutinszerű készítése - marad ezért az egyedüli, biztos védelmet adó mechanizmus a zsarolóprogram-támadások kivédésére, érvel az Acronis.

Ilyen megoldás a cég frissen bejelentett True Image 2017 újgenerációs mentőszoftvere, amellyel a végfelhasználók Windows- és Mac OS-alapú számítógépeken, iOS és Android rendszerű mobileszközökön, valamint a Facebook-fiókokban tárolt adatokat és tartalmat egyaránt megóvhatják a kiberfenyegetésektől. Az Acronis True Image erős, AES 256-os titkosítást alkalmaz, és a biztonsági mentéseket a beállítások függvényében több helyen - például külső meghajtókon, NAS eszközökön és a biztonságos Acronis felhőben - is tárolja. Nem okoz gondot az sem, ha ugyanazon a számítógépen több felhasználó osztozik, vagy a mobileszközön személyes és vállalati tartalom is található, a hozzáférés korlátozása a biztonsági mentés során és a visszaállítást követően is érvényben marad.

Három, egészen egyedülálló adatvédelmi képességet is felvonultat az Acronis True Image 2017 újgenerációs kiadása. Kettő közülük a blockchain technológiára épül. Az Acronis Notary digitális ujjlenyomatot vesz az állományokról, azokat elosztott, nem megváltoztatható adatbázisban tárolja, így segítségével kétségbevonhatatlanul hitelesíthetők az adatok. Különösen hasznos lehet ez a funkció olyan értékes dokumentumok elektronikus tárolásakor, mint a szerződések, az orvosi leletek és kórtörténetek, valamint az adóbevallások és más pénzügyi dokumentumok. Az Acronis ASign segítségével a felhasználók biztonságos és nyilvánosan ellenőrizhető digitális aláírással láthatják el a Notaryval hitelesített dokumentumokat - például szerződéseket - a backup-megoldáson belül, ehhez nem kell külön szoftvert beszerezniük és telepíteniük.

Az Acronis Active Protection a zsarolóprogramokkal szemben ad valós idejű, aktív védelmet. Heurisztikus technológiájával észleli a számítógépen a szokatlan, gyanús tevékenységre, kibertámadásra utaló jeleket, és azonnal biztonsági mentést készít az érintett állományokról, így nemcsak az ismert, hanem a még fel nem fedezett zsarolóprogramok ellen is bevethető.

Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.