O tym jak szpital dobrowolnie zapłacił hakerom 17 tys. $ utworzone przez maks | lut 18, 2016 | Ataki, Ciekawostki, Oszustwa, Wiadomości, Wycieki danych | 0 komentarzy Złośliwe oprogramowanie typu ransomware stało się jednym z ulubionych narzędzi „do zarabiania” w hakerskim świecie. Ale czym właściwie jest to oprogramowanie i jak działa? Dowiesz się o tym na przykładzie historii kalifornijskego szpitala. Złośliwe oprogramowanie ranssomware staje się coraz bardziej popularne wśród hakerów. Jak działa ransomware? Nazwa „ransomware” pochodzi od dwóch angielskich słów – ransom, czyli okup oraz software, czyli oprogramowanie. Ransomware jest właśnie rodzajem złośliwego oprogramowania, dzięki któremu hakerzy mogą wymuszać okupy. W dużym uproszczeniu działa to jak porwanie osoby przez przestępców w realnym świecie. Aby porywacze wypuścili bezpiecznie porwaną osobę muszą otrzymać okup. W przypadku ransomware porwaną osobą są nasze dane, na których nam zależy. Wygląda to tak, że przestępcy wgrywają program typu ransomware na komputer lub do sieci firmowej i szyfrują wszystkie. Jedynym sposobem odszyfrowania danych jest wpisanie specjalnego kodu, który możemy uzyskać od hakera. Próba złamania hasła przy zastosowaniu mocnego algorytmu trwałaby długie lata i wymagałaby ogromnej mocy obliczeniowej. Dlatego też hakerzy ustalają okup na poziomie „do zaakceptowania” dla ofiar, które de facto jest dużo niższy niż próba deszyfrowania utraconych danych. Przypadek kalifornijskiego szpitala 5 lutego 2016 roku pracownicy Hollywood Presbyterian Medical Center zorientowali się, że nie mogą korzystać z komputerów – poprzez zaszyfrowanie danych na komputerach hakerzy właściwie uniemożliwili działanie placówki medycznej – personel szpitala stracił dostęp do danych medycznych pacjentów, a także nie mógł używać nowoczesnego sprzętu medycznego, który też był obsługiwany komputerowo. Początkowo przestępcy domagali się okupu w wysokości 3,6 mln dolarów, jednak dyrekcja placówki rozpoczęła negocjacje. W końcu, po 10 dniach i po zapłaceniu 17 tysięcy dolarów okupu pracownicy szpitala otrzymali od hakerów kody, dzięki którym mogli uzyskać dostęp do sprzętu komputerowego w placówce, a szpital wrócił do normalnej pracy. Jak uzasadniał dyrektor placówki: „Najszybszym i najbardziej efektywnym sposobem, aby przywrócić normalne funkcjonowanie szpitala, było po prostu zapłacenie okupu”. Organa ścigania odradzają płacenia okupu przestępcom, najczęściej jednak firmy i instytucje po prostu nie mają innego wyjścia. Sprawa jest jeszcze bardziej paląca jeżeli chodzi o tak wrażliwe dane, jak dane medyczne pacjentów. Jak się bronić przed ransomware? Złośliwe oprogramowanie cały czas ewoluuje – wraz z rozwojem techniki rozwijają się coraz bardziej wyrafinowane metody hakerów. Jednak podstawowe zasady bezpieczeństwa informacji się nie zmieniają – nie ściągajmy na komputer plików z nieznanego źródła, nie podajemy nigdy naszych haseł, hasło do każdej usługi powinno być inne i jednocześnie silne ( Jak stworzyć silne hasło >> ), a na naszym komputerze powinien być zainstalowany program antywirusowy. Ciągle pojawiają się nowe, coraz bardziej wyszukane rodzaje złośliwego oprogramowania, m.in. takie jak ghostware czy two-faced malware. Jeżeli chcesz się dowiedzieć więcej na temat najnowszych zagrożeń, trendów oraz sposobów ochrony przed złośliwym oprogramowaniem przyjdź na konferencję NGSec 2016 – największą konferencję o tematyce Bezpieczeństwa IT w Polsce. W tym roku na konferencji, oprócz nowych rodzajów złośliwego oprogramowania, będzie dużo na temat profesjonalnej ochrony wrażliwych danych medycznych oraz zabezpieczeniu infrastruktury krytycznej. Czytaj więcej o tematyce tegorocznej edycji NGSec >> Jeżeli chcesz dowiedzieć się więcej o najnowszych zagrożeniach możesz zapisać się także na szkolenie „Top 10 zagrożeń komputerowych„ Zobacz także: Odcinek 3. Korzystaj z oprogramowania antywirusowego Cyberprzestępczość: coraz większe straty dla firm Hakerzy mogą wykorzystywać Smart TV do podglądania Prześlij komentarz Anuluj pisanie odpowiedziTwój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *Komentarz * Nazwa E-mail Witryna internetowa Zapamiętaj moje dane w tej przeglądarce podczas pisania kolejnych komentarzy. Δ