A zsarolóvírusok ma már a digitális gazdaság egyik legnagyobb problémájává váltak. Lenne lehetőség a sokkal hatékonyabb védekezésre, ehhez azonban fel kellene rázni az eddigi kényelmes gyakorlatokat.

Az elmúlt napokban sokfelé volt vezető hír, hogy megvan a zsarolóprogramok legelső, közvetlen emberi áldozata. A német hatóságok már vizsgálják annak annak a sürgős beavatkozásra szoruló páciensnek a halálát, akit egy düsseldorfi kórházból egy távolabb fekvő intézménybe voltak kényetlenek átszállítani, miután a kórházat zsarolóvírus-támadás érte, megbénítva annak informatikai rendszereit. A tragikus esemény ismét felhívta rá a figyelmet, hogy a világszerte szaporodó ransomware-támadások mennyire fájdalmas következményekkel járhatnak.

Bár ezek a kampányok a fajsúlyos üzleti szereplőkre vagy a kritikus infrastruktúrák irányítására nézve is pusztítóak lehetnek, a kiberbűnözők a befektetés-megtérülés arányait figyelembe véve már a kkv-kat, sőt a helyi kormányzati rendszereket, így esetenként a kórházakat célozzák. Ez azt is jelenti, hogy már korántsem csak vaktában lövöldöznek, hanem olyan célpontokra vadásznak, amelyek nem feltétlenül képesek a naprakész kiberbiztonsági protokollok fenntartására, de a zsarolóprogramok olyan károkat okoznak nekik, hogy hajlamosak kifizetni a váltságdíjakat.

A biztonsági jelentések a világjárvány nyomán kialakult helyzetben az incidensek számának gyors növekedéséről számolnak be, összefüggésben a tömeges távmunkával és az általános bizonytalansággal. Ahogy azonban a ZDNet friss összeállítása is felhívja rá a figyelmet, a ransomware támadásokat sokan mégis a digitális korszak velejárójának tartják, amit meg kell tanulnunk elfogadni és kezelni; ehhez képest a zsarolóprogramok felfutása éppen azoknak a körülményeknek köszönhető, amelyeket máskülönben is az internetet fenyegető legnagyobb kockázatoknak tartanak.

Nem kézenfekvő, hogy ennyire sikeresek legyenek

A cikk négy olyan területet jelöl meg, amelyen mindenképpen mélyreható változtatásokra lesz szükség ebben a tekintetben. A legelső a szabályozás politikai vetületeivel kapcsolatos, mivel a malware-kampányokat vezénylő csoportok sokszor olyan országokban működnek, ahol tevékenységüket megtűrik, esetenként pedig támogatják is. Ebből következően a zsarolóvírusok ellen sem lesznek soha elég hatékonyak a lokális jogárvényesítés eszközei, és elkerülhetetlen lesz, hogy a téma a nemzetközi politikában is napirendre kerüljön.

Másodszor ott van a saját állami erőforrások felhasználásának a kérdése: ennek alapján a biztonsági szolgálatok feladatai között prioritássá kell emelni a zsarolóprogramok elleni védekezést. Bár az ilyen szervezetek értelemszerűen a kémkedésre vagy a kiberhadviselésre koncentrálnak, a ransomware jelenség mára annyira égető problémává vált, hogy érdemes lenne nemzetbiztonsági jelentőségű ügyként kezelni. Bár a cikk is kiemeli az olyan kezdeményezéseket, mint amilyen a titkosítási kulcsokat közzétevő NoMoreRansom projekt, ennél mindenképpen többre lesz szükség.

Harmadszor be kell látni, hogy a kiberbűnözők ott próbálkoznak, ahol a leendő áldozatok jó eséllyel ki fogják nekik fizetni a fájlok titkosításának feloldásáért kért váltságdíjakat. Ez az áldozatok szempontjából sokszor teljesen érthető, azonban a dolog vége az lesz, hogy a ransomware-jelenség normalizálódik, vagyis elfogadottan egy újab tétel lesz belőle a következő költségvetések tervezésekor. Megerősödik az a szemlélet is, hogy ha az adatokat nem lopják el, csak használhatatlanná teszik, akkor az incidens jelentősége sem akkora, így a védekezés költségeit is nehezebb lesz megindokolni.

Végül a biztonsági megoldásokat ideje volna praktikussá tenni, mert a bűnözők előtt adódó lehetőségek nem mindig maguktól értetődőek. Amíg az informatikai infrastruktúrák különböző rendszerekből állnak azok minden hibájának szorzataként, amíg a gyártók nem a piacosítás előtt, hanem már használat közben javítgatják a szoftvereket, és amíg a felhasználók vagy üzemeltetők sem tesznek meg mindent a rendszerek biztosítására, addig a bűnözők sikeresek lesznek. Bár a védekezés minden szervezetnek időbe, pénzbe és energiába kerül, az esetek túlnyomó többségében elég lenne a biztonsági frissítések renszeres telepítése és a munkatársak megfelelő tájékoztatás is, hogy megelőzzék a bajt.

Biztonság

A Samsung szembemegy a világtrenddel: vezetőknek jön a hatnapos munkahét

Annyira gyenge eredményeket produkált tavaly a dél-koreai vállalat, hogy a vezetőknek át kellett állniuk vészhelyzeti működésre.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.