E-mail-ul rămâne cel mai des folosit mediu pentru distribuirea atacurilor de tip ransomware, iar companiile şi organizaţiile au identificat această ameninţare drept cea mai mare problemă de securitate a acestora, este concluzia experţilor Eset, într-un material publicat pe blogul din România.
'Acesta (atacul de tip ransomware - n. r.) a fost văzut ca inamicul numărul unu, din cauza unor atacuri extrem de mediatizate, cum ar fi WannaCry şi NotPetya, care au provocat daune la nivelul miliardelor de dolari, apărând în articole din întreaga lume. Astfel, chiar şi o persoană care nu a experimentat o infecţie cu ransomware a perceput-o ca pe o ameninţare gravă", a subliniat Michal Jankech, principalul manager de produs la Eset
Specialistul a adăugat că, în timpul interviurilor cu clienţii, companiile au confirmat că au văzut posibilităţi de asistenţă suplimentară din partea Eset în legătură cu această ameninţare de securitate.
Potrivit blogului de specialitate, în timp ce infecţia cu ransomware începe deseori cu un click pe un link suspect sau pe o factură fictivă, s-a constatat faptul că e-mail-ul rămâne cel mai des folosit mediu pentru distribuirea acestui tip de atac, într-un proces format din două etape, în care prima constă în trimiterea unui fişier de download, urmat de ransomware ca o infecţie secundară.
"Ca răspuns la nevoile şi preocupările clienţilor, Eset integrează Ransomware Shield (un modul comportamental specific, cu capacitatea de a detecta ransomware-ul pe baza comportamentului şi activităţii sale) în cadrul soluţiilor lor de securitate (...). Cu toate acestea, dacă ceva va trece neobservat peste celelalte 11 straturi de securitate, Ransomware Shield va fi activat automat. Pentru a combate aceste scenarii, folosiţi Eset Dynamic Threat Defense (EDTD). Acesta oferă un alt strat de securitate pentru produsele Eset, cum ar fi produsele Mail Security şi Endpoint. Totodată, utilizează tehnologia de sandboxing bazată pe cloud şi mai multe modele de Machine Learning pentru a detecta cele mai noi tipuri de ameninţări. La final, ca rezultat, ataşamentele care au fost clasificate ca fiind rău intenţionate sunt eliminate şi destinatarul primeşte informaţii despre detecţie", recomandă specialiştii.
În acelaşi context al prevenirii atacurilor cibernetice, se aduce în discuţie ideea ca firmele să se concentreze asupra instruirii angajaţilor cu privire la posibilele ameninţări. De asemenea, nu trebuie uitat rolul personalului IT responsabil pentru starea generală a sistemului.
"Ce a cauzat răspândirea lui WannaCry? Sisteme de operare fără patch-uri de securitate. Atacatorii au exploatat o vulnerabilitate cunoscută, astfel încât singura acţiune pe care trebuiau să o ia companiile în termeni de prevenire era 'să se vaccineze' împotriva infecţiei, adică să instaleze patch-urile de securitate disponibile. Companiile care nu au făcut acest lucru au suferit consecinţele (...)", a precizat Michal Jankech.
În data de 19 iunie 2019, Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) anunţa pe pagina sa de Internet că un nou val de aplicaţii maliţioase de tip ransomware afectează din ce în ce mai multe instituţii din domeniul sănătăţii care activează în România.
La scurt după acest anunţ, reprezentanţii Serviciului Român de Informaţii (SRI) au precizat că patru unităţi medicale au afectate de ransomware-ul BadRabbit 4, respectiv: ''Victor Babeş'' din Capitală, precum şi din Huşi, Dorohoi şi Alba. Iniţial, fusese anunţată ca fiind ţintă a unui atac cibernetic şi Spitalul din Cărbuneşti, dar SRI a revenit asupra informaţiei.