Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Što je ucjenjivački softver?

Saznajte što je ucjenjivački softver, kako on funkcionira i kako zaštititi svoju tvrtku od te vrste računalnog napada.

Razumijevanje ucjenjivačkog softvera

Ucjenjivački je softver vrsta zlonamjernog softvera koji računalni zločinci koriste za blokiranje pristupa ključnim podacima žrtve ili za njihovo uništenje ili objavljivanje ako ne bude plaćena otkupnina. Tradicionalni ucjenjivački softver cilja pojedince i tvrtke ili ustanove, ali dvije novije inačice, ucjenjivački softver kojim upravlja čovjek i ucjenjivački softver kao usluga, postale su veća prijetnja korporacijama i drugim velikim tvrtkama ili ustanovama.

Kod ucjenjivačkog softvera kojim upravlja čovjek grupa napadača koristi informacije koje su prikupili njezini članovi kako bi stekla pristup poslovnim mrežama velikih tvrtki ili ustanova. Prije instalacije ucjenjivačkog softvera oni istražuju tvrtku kako bi identificirali njene slabe točke i, u pojedinim slučajevima, otkrili financijske dokumente koji će im pomoći odrediti otkupninu.

U modelu ucjenjivačkog softvera kao usluge skup razvojnih programera koji se bave kriminalom stvara ucjenjivački softver, a zatim angažira druge, s njima povezane računalne zločince za hakiranje mreže tvrtke ili ustanove i instalaciju ucjenjivačkog softvera. Dvije grupe dijele dobit prema u skladu s dogovorenim udjelima.

Sav ucjenjivački softver znatno opterećuje napadnute pojedince i tvrtke ili ustanove. Vraćanje funkcionalnosti zahvaćenih sustava može potrajati danima, tjednima ili čak mjesecima, što dovodi do gubitka produktivnosti i prodaje. Tvrtke ili ustanove mogu i pretrpjeti reputacijsku štetu među klijentima i u zajednici.

Glavni zaključci

  • Ucjenjivački je softver vrsta zlonamjernog softvera koja šifrira podatke i zahtijeva isplatu otkupnine da bi ih dešifrirala.
  • Može se širiti putem poruka e-pošte za krađu identiteta, zlonamjernih web-mjesta i paketa za iskorištavanje slabosti.
  • Kod ucjenjivačkog softvera kojim upravlja čovjek grupa napadača koristi informacije koje su prikupili njezini članovi kako bi stekla pristup poslovnim mrežama velikih tvrtki ili ustanova.
  • Dvije su glavne vrste ucjenjivačkog softvera kriptografski ucjenjivački softver, koji šifrira povjerljive podatke i datoteke, te blokirajući ucjenjivački softver, koji žrtvama zaključava njihove uređaje.
  • Napadi ucjenjivačkim softverom mogu pojedincima i tvrtkama uzrokovati znatnu financijsku, reputaciju i operativnu štetu.
  • Postoje koraci koje možete poduzeti kako biste se zaštitili od napada ucjenjivačkim softverom, poput korištenja snažnog sigurnosnog softvera, sigurnosnog kopiranja podataka i promicanja svijesti o računalnoj sigurnosti u svojoj tvrtki ili ustanovi.

Vrste ucjenjivačkog softvera

Ucjenjivački se softver pojavljuje u dva glavna oblika: kriptografskom i blokirajućem, koji se dalje dijele na nekoliko podvrsta.

Napad kriptografskim ucjenjivačkim softverom
Prilikom napada kriptografskim ucjenjivačkim softverom napadač šifrira žrtvine povjerljive podatke ili datoteke kako im žrtva ne bi mogla pristupiti dok ne plati traženu otkupninu. Teoretski, nakon što žrtva plati, napadač će joj dati ključ za dešifriranje koji joj omogućuje pristup datotekama ili podacima. Za to, međutim, nema jamstava. Mnoge su tvrtke ili ustanove trajno izgubile pristup svojim datotekama čak i nakon što su platile otkupninu.

Blokirajući ucjenjivački softver
Kod blokirajućeg ucjenjivačkog softvera kriminalci blokiraju žrtvin uređaj te joj na njegovom zaslonu prikazuju poruku s uputama za plaćanje otkupnine kako bi mu ponovno mogla pristupiti. Taj oblik napada ucjenjivačkim softverom obično ne obuhvaća šifriranje, pa sve povjerljive datoteke i podaci ostaju sačuvani nakon što žrtva ponovno dobije pristup uređaju. Blokirajući ucjenjivački softver obično se koristi na mobilnim uređajima.

Ta dva glavna oblika ucjenjivačkog softvera dijele se na sljedeće podvrste:

Softver za zastrašivanje
Softver za zastrašivanje oslanja se na strah kako bi naveo ljude da plate otkupninu. Kod tih vrsta računalnih napada kriminalci se predstavljaju kao službe za provedbu zakona i žrtvama šalju poruku u kojoj ih optužuju za kazneno djelo i traže plaćanje kazne.

Napad objavljivanjem podataka
Pri napadu objavljivanjem podataka kriminalci kradu osobne podatke i prijete da će ih javno otkriti ako im ne bude plaćena otkupnina.

Ucjenjivački softver uz dvostruku iznudu
Kod ucjenjivačkog softvera uz dvostruku iznudu napadači ne samo što šifriraju datoteke, već i kradu povjerljive podatke i prijete da će ih objaviti ako im ne bude plaćena otkupnina.

Brisači
Brisači prijete da će žrtvi uništiti podatke ako im ne plati otkupninu.

Kako funkcionira ucjenjivački softver

Većina napada ucjenjivačkim softverom slijedi proces koji se sastoji od tri koraka.

1. Stjecanje pristupa
Kriminalci koriste razne načine ostvarivanja pristupa povjerljivim podacima tvrtke. Jedan je od najčešćih krađa identiteta, što znači da računalni zločinci koriste e-poštu, SMS-ove ili telefonske pozive da bi na prijevaru naveli korisnike da im daju svoje vjerodajnice ili preuzmu zlonamjerni softver. Kriminalci ciljaju i zaposlenike i druge korisnike putem zlonamjernih web-mjesta koja koriste ono što se naziva kompletom za iskorištavanje slabosti kako bi se zlonamjerni softver automatski preuzeo i instalirao na žrtvin uređaj.

2. Šifriranje podataka
Kada napadači ucjenjivačkim softverom dobiju pristup osjetljivim podacima,’kopiraju ih i unište izvornu datoteku zajedno sa svim sigurnosnim kopijama kojima su mogli pristupiti. Potom šifriraju svoju kopiju i naprave ključ za dešifriranje.

3. Zahtjev za otkupninu
Nakon što podatke učini nedostupnima, ucjenjivački softver putem okvira s upozorenjem šalje poruku u kojoj se objašnjava da su podaci šifrirani te traži novac, tipično u kriptovalutama, u zamjenu za ključ za dešifriranje. Zločinci koji stoje iza tih napada također mogu zaprijetiti da će podatke dati u javnost ako žrtva odbije platiti.

Posljedice napada ucjenjivačkim softverom

Osim neposrednog prekida rada, posljedice napada ucjenjivačkim softverom mogu obuhvaćati i značajne financijske gubitke, reputacijsku štetu i dugoročne operativne izazove.

Financijske implikacije
Trošak plaćanja otkupnine može biti velik te često doseže milijune dolara, a nema jamstva da će napadači dati ključ za dešifriranje niti da će on pravilno funkcionirati.

Čak i kada tvrtke ili ustanove odbiju platiti otkupninu, svejedno mogu imati velike financijske troškove. Prekid uzrokovan napadom ucjenjivačkim softverom može dovesti do duljeg prekida rada koji utječe na produktivnost te može dovesti do gubitka prihoda. Oporavak od napada obuhvaća dodatne troškove, uključujući troškove forenzičkih istraga, pravne naknade i ulaganja u poboljšane sigurnosne mjere.

Reputacijska šteta
Klijenti i partneri mogu izgubiti povjerenje u kompromitiranu tvrtku, što dovodi do smanjenja vjernosti klijenata i potencijalnog gubitka budućeg prometa. Istaknutiji napadi često privlače pozornost medija, što može naškoditi reputaciji tvrtke i identitetu njene marke.

Operativni izazovi
Čak i uz sigurnosne kopije postoji rizik od gubitka ili oštećenja podataka, što može utjecati na kontinuitet poslovanja i operativnu učinkovitost. Tvrtke se mogu suočiti i s pravnim i regulatornim kaznama zbog propusta u zaštiti povjerljivih podataka, osobito ako podliježu propisima o zaštiti podataka kao što su Opća uredba o zaštiti podataka u Europskoj uniji ili kalifornijski zakon o zaštiti privatnosti potrošača.

Primjeri ucjenjivačkog softvera iz stvarnog svijeta

Mnoge od najistaknutijih napada ucjenjivačkim softverom kojim upravlja čovjek izvode grupe softverskih ucjenjivača koje se oslanjaju na poslovni model ucjenjivačkog softvera kao usluge.

 
  • Od svoje pojave 2019. godine LockBit je ciljao razne sektore, uključujući financijske usluge, zdravstvo i proizvodnju. Taj je ucjenjivački softver poznat po sposobnosti samostalne propagacije unutar mreža, što ga čini posebno opasnim. Osobe povezane s LockBitom odgovorne su za brojne poznate napade primjenom sofisticiranih tehnika šifriranja podataka i traženja otkupnine. 
  • BlackByte napadi često obuhvaćaju dvostruku iznudu, pri čemu računalni zločinci šifriraju i izvlače podatke, prijeteći objavljivanjem ukradenih podataka ako im ne bude plaćena otkupnina. Taj ucjenjivački softver koristio se za napade na ključne infrastrukturne sektore, uključujući državnu upravu i financijske usluge.
  • Grupa koja stoji iza ucjenjivačkog softvera Hive i koja je bila aktivna između lipnja 2021. i siječnja 2023. koristila je dvostruku iznudu i najčešće ciljane javne ustanove te ključnu infrastrukturu, uključujući zdravstvene ustanove. U značajnoj pobjedi nad računalnim kriminalom FBI se 2022. godine ubacio u mrežu sustava Hive, došao do ključeva za dešifriranje i spriječio više od 130 milijuna USD u zahtjevima za otkupninu. 
  • Ucjenjivački softver Akira sofisticirani je zlonamjerni softver koji je aktivan od početka 2023., a zahvaća i Windows i Linux sustave. Kriminalci koriste Akiru za inicijalni pristup putem slabosti u VPN servisima, osobito u onima bez višestruke provjere autentičnosti. Od svojeg pojavljivanja Akira je pogodila više od 250 tvrtki ili ustanova i zatražila približno 42 milijuna USD u otkupninama.
 
Prevencija

Strategije prevencije i zaštite od ucjenjivačkog softvera

Zaštita krajnjih točaka i oblaka

Najbolji je oblik zaštite prevencija. Mnoge je napade ucjenjivačkim softverom moguće identificirati i blokirati pomoću pouzdanog rješenja za prepoznavanje krajnjih točaka i odgovor, kao što jeMicrosoft Defender za krajnju točku. Rješenja za prošireno otkrivanje i reagiranje (XDR) – otkrijte Microsoftova sigurnosna rješenja za sveobuhvatnu zaštitu od prijetnji.Rješenja za prošireno otkrivanje i reagiranje (XDR), kao što jeMicrosoft Defender XDR, nadilaze zaštitu krajnjih točaka kako biste lakše zaštitili svoje uređaje, e-poštu, aplikacije za suradnju i identitete. A uz toliko poslovnih aktivnosti koje se odvijaju u oblaku važno je i svu infrastrukturu i aplikacije u oblaku zaštititi rješenjem kao što je Microsoft Defender for Cloud.

Redovito održavajte obuku

Redovito održavajte obuku da bi zaposlenici stalno bili informirani o tome kako uočiti znakove krađe identiteta i drugih napada ucjenjivačkim softverom. Da biste utvrdili naučeno i prepoznali prilike za dodatnu obuku, nakon toga periodički simulirajte krađu identiteta. Na taj će način vaši zaposlenici naučiti ne samo kako sigurnije raditi, već i kako sigurnije upotrebljavati osobne uređaje.

Uvedite model "svi su nepouzdani"

Model "svi su nepouzdani" polazi od pretpostavke da je svaki zahtjev za pristup, uključujući i one iz mreže, potencijalna prijetnja. Načela modela "svi su nepouzdani" uključuju eksplicitnu verifikaciju putem kontinuirane provjere autentičnosti, primjenu pristupa uz minimum ovlasti radi minimiziranja dozvola te pretpostavku kršenja sigurnosti kroz implementaciju snažnih mjera izolacije i nadzora. Ta dodatna strogost smanjuje izglede da će zlonamjerni identitet ili uređaj pristupiti resursima i instalirati ucjenjivački softver.

 Pridružite se grupi za zajedničko korištenje informacija

Grupe za zajedničko korištenje informacija, koje su često organizirane po djelatnosti ili geografskoj lokaciji, potiču slično strukturirane tvrtke ili ustanove na suradnju pri razvoju rješenja za računalnu sigurnost. Takve grupe tvrtkama i ustanovama nude i različite pogodnosti, kao što su odgovor na incidente i usluge digitalne forenzike, obavještavanje o prijetnjama te nadzor javnih raspona IP adresa i domena.

Čuvajte sigurnosne kopije izvan mreže

Budući da će neki oblici ucjenjivačkog softvera pokušavati pronaći i izbrisati sve sigurnosne kopije koje možda imate na mreži, bilo bi dobro da imate ažurnu sigurnosnu kopiju povjerljivih podataka izvan mreže i da je redovito testirate kako biste bili sigurni da ćete, ako ikad budete meta napada ucjenjivačkim softverom, moći vratiti podatke.

Održavajte ažurnost softvera

Osim održavanja ažurnosti svih rješenja za zaštitu od zlonamjernog softvera, obavezno preuzimajte i instalirajte i sva druga ažuriranja sustava i softverske zakrpe čim postanu dostupni. Time se na najmanju moguću mjeru svode sve sigurnosne slabosti koje bi računalni zločinci mogli iskoristiti za pristup vašoj mreži ili uređajima.

Napravite plan odgovora na incidente

Plan odgovora na incidente definirat će korake koje možete poduzeti u različitim scenarijima napada kako biste što prije mogli nastaviti s radom na uobičajen i siguran način.

Odgovor na napad ucjenjivačkim softverom

Ako postanete žrtva napada ucjenjivačkim softverom, postoje opcije za pomoć i njegovo uklanjanje.

Izdvojite zaražene podatke
Čim budete mogli, izdvojite kompromitirane podatke kako biste spriječili širenje ucjenjivačkog softvera na druga područja svoje mreže.

Pokrenite program za zaštitu od zlonamjernog softvera
Kada izolirate sve zaražene sustave, upotrijebite program za zaštitu od zlonamjernog softvera kako biste uklonili ucjenjivački softver.

Dešifrirajte datoteke ili vratite sigurnosne kopije
Ako je moguće, poslužite se alatima za dešifriranje koje nude službe za provedbu zakona ili istraživači koji se bave sigurnošću kako biste dešifrirali datoteke bez plaćanja otkupnine. Ako dešifriranje nije moguće, vratite datoteke iz sigurnosnih kopija.

Prijavite napad
Prijavite napad lokalnim ili državnim službama za provedbu zakona. U SAD-u su to lokalni ured FBI-a, IC3 ili Tajna služba. Iako taj korak vjerojatno neće riješiti vaš neposredni problem, važan je jer te službe aktivno prate i nadziru različite napade. Ako im date podatke o svojem iskustvu, to može poslužiti njihovim naporima za pronalaženje i progon računalnih zločinaca ili računalne zločinačke grupe.

Budite oprezni pri plaćanju otkupnine
Iako možete biti u iskušenju da platite otkupninu, nema jamstva da će računalni zločinci održati riječ i omogućiti vam pristup vašim podacima. Stručnjaci za sigurnost i službe za provedbu zakona preporučuju da žrtve napada ucjenjivačkim softverom ne plate otkupninu jer se na taj način izlažu budućim prijetnjama te aktivno podržavaju zločinačku djelatnost.

Najčešća pitanja

  • Ucjenjivački je softver vrsta zlonamjernog softvera koja šifrira vrijedne podatke i zahtijeva isplatu otkupnine u zamjenu za njihovo dešifriranje.
  • Nažalost, gotovo svatko prisutan na mreži može postati žrtva napada ucjenjivačkim softverom. Računalni zločinci često napadaju i osobne uređaje i poslovne mreže.
  • Klasični napadi ucjenjivačkim softverom izvode se tako da se korisnika na prijevaru navede da ostvari interakciju sa zlonamjernim sadržajem, na primjer da otvori zaraženu poruku e-pošte ili posjeti štetno web-mjesto, koji onda instaliraju ucjenjivački softver na njihov uređaj.
    U napadu ucjenjivačkim softverom kojim upravlja čovjek grupa napadača cilja i krši povjerljive podatke tvrtke ili ustanove, obično putem ukradenih vjerodajnica.
    Obično će se, kako u napadima ucjenjivačkim softverom uz socijalni inženjering, tako i u napadima ucjenjivačkim softverom kojim upravlja čovjek, žrtvi ili tvrtki odnosno ustanovi prikazati poruka ucjenjivačkog softvera u kojoj se nalaze pojedinosti o ukradenim podacima i iznosu koji se traži za njihovo vraćanje. Ipak, plaćanje otkupnine ne jamči da će podaci doista biti vraćeni ili da će se spriječiti buduća kršenja sigurnosti.
  • Posljedice napada ucjenjivačkim softverom mogu biti katastrofalne. I na pojedinačnoj i na organizacijskoj razini žrtve se mogu osjećati prisiljenima platiti visoke otkupnine bez jamstva da će im se podaci vratiti ili da neće biti daljnjih napada. Ako računalni zločinac objavi povjerljive podatke tvrtke ili ustanove, može joj narušiti ugled i može je se smatrati nepouzdanom. Ovisno o vrsti objavljenih podataka i veličini tvrtke ili ustanove, može postojati rizik da tisuće pojedinaca postanu žrtve krađe identiteta ili drugih računalnih zločina.
  • Računalni zločinci koji zaraze uređaje žrtava ucjenjivačkim softverom žele novac. Obično traže otkupnine u kriptovalutama jer su anonimne i ne može im se ući u trag. Kada je meta pojedinac, otkupnina se može mjeriti stotinama ili tisućama američkih dolara. U kampanjama s ucjenjivačkim softverom kojim upravlja čovjek često se traže milijuni američkih dolara.
  • Žrtve bi trebale prijaviti napade ucjenjivačkim softverom lokalnim ili državnim službama za provedbu zakona. U SAD-u su to lokalni ured FBI-a, IC3 ili Tajna služba. Stručnjaci za sigurnost i službe za provedbu zakona preporučuju žrtvama da ne plate otkupninu, a ako su je već platile, da se odmah obrate banci i lokalnim vlastima. Vaša će banka možda moći blokirati plaćanje ako ste platili kreditnom karticom.

Pratite Microsoft Security