Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra išpirkos reikalaujanti programa?

Sužinokite, kas yra išpirkos reikalaujanti programa, kaip ji veikia ir kaip apsaugoti savo verslą nuo tokio tipo kibernetinių atakų.

Išpirkos reikalaujančios programos supratimas

Išpirkos reikalaujanti programa yra tipas kenkėjiškos programinės įrangos, arba Sužinokite, kaip apsauga nuo kenkėjiškų programų gali padėti apsaugoti save ir savo verslą nuo kibernetinių atakų.kenkėjiškos programos, kurią kibernetiniai nusikaltėliai naudoja norėdami užblokuoti prieigą prie kritinių aukos duomenų, juos sunaikinti arba publikuoti, jei nebus sumokėta išpirka. Tradicinės išpirkos reikalaujančios programos taikinys yra tiek asmenys, tiek organizacijos, tačiau du naujausi patobulinimai – žmogaus valdoma išpirkos reikalaujanti programa ir išpirkos reikalaujanti programa kaip paslauga – kelia didesnę grėsmę korporacijoms ir kitoms didelėms organizacijoms.

Naudodama žmogaus valdomą išpirkos reikalaujančią programą, įsilaužėlių grupė naudoja savo kolektyvines žinias, kad gautų prieigą prie įmonių tinklų. Prieš įdiegdami išpirkos reikalaujančią programą, jie ištiria įmonę, kad suprastų jos silpnąsias vietas ir, kai kuriais atvejais, pasinaudoja finansiniais dokumentais, kurie padeda jiems nustatyti išpirkos sumą.

Taikydami išpirkos reikalaujančios programos kaip paslaugos modelį, grupė kriminalinių programuotojų sukuria išpirkos reikalaujančią programą, tada pasamdo kitas kibernetinių nusikaltėlių įmones, kad jos įsibrautų į organizacijos tinklą ir įdiegtų išpirkos reikalaujančią programą. Abi grupės pasidalija pelnu sutartu santykiu.

Visos išpirkos reikalaujančios programos padaro didelės žalos užpultiems asmenims ir organizacijoms. Gali užtrukti kelias dienas, savaites ar net mėnesius, kol bus atstatytas paveiktų sistemų veikimas, todėl patiriami produktyvumo ir pardavimo nuostoliai. Organizacijos taip pat gali patirti žalos savo reputacijai tarp klientų ir bendruomenės.

Įsimintiniausi dalykai

  • Išpirkos reikalaujanti programa yra kenkėjiška programa, kuri užšifruoja duomenis ir reikalauja atlikti mokėjimą, kaip išpirką, kad duomenys būtų iššifruoti.
  • Ji gali plisti per sukčiavimo apsimetant el. laiškus, kenkėjiškas svetaines ir pažeidžiamumo išnaudojimo rinkinius.
  • Naudodama žmogaus valdomą išpirkos reikalaujančią programą, įsilaužėlių grupė naudoja savo kolektyvines žinias, kad gautų prieigą prie įmonių tinklų.
  • Du pagrindiniai išpirkos reikalaujančios programos tipai yra kriptografinė išpirkos reikalaujanti programa, kuri užšifruoja slaptus duomenis ir failus, bei užrakinimo išpirkos reikalaujanti programa, kuri užrakina aukų įrenginius, kad jos negalėtų jų pasiekti.
  • Išpirkos reikalaujančių programų atakos gali padaryti didelės žalos asmenų ir įmonių finansams, reputacijai bei veiklai.
  • Yra veiksmų, kurių galite imtis, kad apsisaugotumėte nuo išpirkos reikalaujančių programų atakų, pvz., naudoti efektyvią saugos programinę įrangą, kurti atsargines savo duomenų kopijas ir didinti supratimą apie kibernetinę saugą savo organizacijoje.

Išpirkos reikalaujančių programų tipai

Išpirkos reikalaujančios programos būna dviejų pagrindinių formų: kriptografinė išpirkos reikalaujanti programa ir užrakinimo išpirkos reikalaujanti programa. Šios formos toliau skirstomos į keletą potipių.

Kriptografinė išpirkos reikalaujanti programa
Kriptografinės išpirkos reikalaujančios programos atakos atveju įsilaužėlis užšifruoja slaptus duomenis arba failus, kad auka negalėtų jų pasiekti, kol nesumokės prašomos išpirkos. Teoriškai, kai auka sumoka, įsilaužėlis pateikia iššifravimo raktą, kuris suteikia prieigą prie failų ar duomenų, tačiau nėra jokių garantijų, kad taip ir bus. Daug organizacijų yra visam laikui praradusios prieigą prie savo failų net sumokėjusios išpirką.

Užrakinimo išpirkos reikalaujanti programa
Užrakinimo išpirkos reikalaujančios programos atveju piktavaliai veikėjai užrakina įrenginį, kad auka negalėtų jo pasiekti, ir ekrane pateikia išpirkos reikalaujančią pastabą su nurodymais, kaip sumokėti išpirką norint atgauti prieigą. Šis išpirkos reikalaujančios programos tipas paprastai neapima šifravimo, todėl, kai auka atgauna prieigą prie savo įrenginio, visi slapti failai ir duomenys būna išsaugoti. Užrakinimo išpirkos reikalaujanti programa dažniausiai naudojama mobiliuosiuose įrenginiuose.

Šios dvi pagrindinės išpirkos reikalaujančių programų formos skirstomos į šiuos potipius:

Gąsdinanti programa
Gąsdinanti programa pasitelkia baimę, kad priverstų žmones sumokėti išpirką. Vykdydami tokio tipo kibernetines atakas, piktavališki veikėjai apsimeta teisėsaugos institucijų atstovais ir siunčia pranešimą aukai, kaltindami ją nusikaltimo padarymu ir reikalaudami sumokėti baudą.

Šantažuojanti programa (angl. „Doxware“)
Šantažuojančios programos atveju piktavališki veikėjai pavagia asmeninę informaciją ir grasina ją paviešinti, jei nebus sumokėta išpirka.

Dvigubo turto prievartavimo programa
Dvigubo turto prievartavimo programos atveju įsilaužėliai ne tik užšifruoja failus, bet ir pavagia slaptus duomenis bei grasina juos paviešinti, jei nebus sumokėta išpirka.

Ištrynimo programos
Ištrynimo programų atveju grasinama sunaikinti aukos duomenis, jei nebus sumokėta išpirka.

Kaip veikia išpirkos reikalaujanti programa

Daugumos išpirkos reikalaujančių programų atakų metu vykdomas trijų veiksmų procesas.

1. Prieigos gavimas
Piktavališki veikėjai naudoja įvairius metodus, kad gautų prieigą prie slaptų įmonės duomenų. Vienas iš labiausiai paplitusių yra sukčiavimas apsimetant. Šiuo atveju kibernetiniai nusikaltėliai naudojasi el. laiškais, teksto žinutėmis ar telefono skambučiais, kad apgaule priverstų žmones pateikti savo kredencialus arba atsisiųsti kenkėjišką programą. Piktavališki veikėjai taip pat nusitaiko į darbuotojus ir kitus vartotojus naudodami kenkėjiškas svetaines, kurios naudoja vadinamąjį pažeidžiamumo išnaudojimo rinkinį, kad automatiškai atsisiųstų ir įdiegtų kenkėjišką programą aukos įrenginyje.

2. Duomenų užšifravimas
Kai išpirkos reikalaujančios programos veikėjai gauna prieigą prie slaptų duomenų, jie juos nukopijuoja ir sunaikina pradinį failą kartu su bet kokiomis atsarginėmis kopijomis, kurias jiems pavyko pasiekti. Tada jie užšifruoja savo kopiją ir sukuria iššifravimo raktą.

3. Išpirkos reikalavimas
Kai duomenys padaromi nepasiekiami, išpirkos reikalaujanti programa įspėjimo lauke pateikia pranešimą, kuriame paaiškinama, kad duomenys buvo užšifruoti, ir prašoma pinigų (paprastai – kriptovaliuta) mainais už iššifravimo raktą. Šias atakas rengiantys piktavališki veikėjai taip pat gali grasinti paviešinti duomenis, jei auka atsisakys mokėti.

Išpirkos reikalaujančios programos atakos poveikis

Be to, kad akimirksniu sutrikdoma veikla, išpirkos reikalaujančios programos atakos pasekmės gali apimti didelius finansinius nuostolius, žalą reputacijai ir ilgalaikius veiklos iššūkius.

Poveikis finansams
Išpirkos mokėjimo kaina gali būti didelė, dažnai siekianti milijonus dolerių, ir nėra jokių garantijų, kad įsilaužėliai pateiks iššifravimo raktą arba kad jis veiks tinkamai.

Net jei organizacijos atsisako sumokėti išpirką, vis tiek gali būti patiriama didelių finansinių išlaidų. Išpirkos reikalaujančios programos atakos sukeltas sutrikdymas gali sukelti ilgas prastovas, o tai gali turėti įtakos produktyvumui ir lemti prarastas pajamas. Atsistatymas po atakos apima papildomas išlaidas, įskaitant teisminių tyrimų išlaidas, mokesčius už teisines paslaugas ir investicijas į geresnes saugos priemones.

Žala reputacijai
Klientai ir partneriai gali prarasti pasitikėjimą įmone, kurios saugumas buvo pažeistas, todėl gali sumažėti klientų lojalumas ir prarastos verslo galimybės ateityje. Aukšto lygio atakos dažnai pritraukia žiniasklaidos dėmesį, o tai gali pakenkti įmonės reputacijai ir prekės ženklo vaizdui.

Veiklos iššūkiai
Net naudojant atsargines kopijas kyla duomenų praradimo arba sugadinimo pavojus, kuris gali turėti įtakos verslo tęstinumui ir veiklos efektyvumui. Įmonėms taip pat gali būti taikomos teisinės ir reguliavimo nuobaudos už slaptų duomenų saugos pažeidimus, ypač jei joms taikomos duomenų apsaugos taisyklės, pvz., Bendrasis duomenų apsaugos reglamentas Europos Sąjungoje arba Kalifornijos vartotojų privatumo aktas.

Realūs išpirkos reikalaujančių programų pavyzdžiai

Daugelį aukšto lygio žmogaus valdomų išpirkos reikalaujančių programų atakų vykdo išpirkos reikalaujančių programų grupės, kurios veikia naudodamos išpirkos reikalaujančių programų kaip paslaugos verslo modelį.

 
  • Nuo atsiradimo 2019 metais LockBit yra nusitaikiusi į įvairius sektorius, įskaitant finansinių paslaugų, sveikatos priežiūros ir gamybos. Ši išpirkos reikalaujanti programa žinoma dėl savo gebėjimo savarankiškai plisti tinkluose, todėl ji yra ypač pavojinga. „LockBit“ filialai buvo atsakingi už daugybę aukšto lygio atakų, kuriose naudojami sudėtingi metodai duomenims šifruoti ir išpirkoms reikalauti. 
  • BlackByte atakos dažnai apima dvigubą turto prievartavimą, kai kibernetiniai nusikaltėliai užšifruoja ir eksfiltruoja duomenis, grasindami paskelbti pavogtus duomenis, jei nebus sumokėta išpirka. Ši išpirkos reikalaujanti programa naudojama nusitaikius į svarbius infrastruktūros sektorius, įskaitant valstybinių institucijų ir finansinių paslaugų.
  • Hive išpirkos reikalaujančios programos, kuri buvo aktyvi nuo 2021 m. birželio iki 2023 m. sausio mėn., stovinti grupė taikė dvigubo turto prievartavimo taktiką ir paprastai būdavo nusitaikiusi į viešąsias įstaigas bei svarbią infrastruktūrą, įskaitant sveikatos priežiūros įstaigas. Pasiekęs didelę pergalę prieš kibernetinius nusikaltimus, 2022 m. Federalinis tyrimų biuras įsiskverbė į „Hive“ tinklą, perėmė iššifravimo raktus ir leido išvengti reikalaujamų išpirkų už daugiau nei 130 mln. USD. 
  • Akira išpirkos reikalaujanti programa yra sudėtinga kenkėjiška programa, kuri yra aktyvi nuo 2023 m. pradžios ir kurios taikinys yra „Windows“ bei „Linux“ sistemos. Piktavališki veikėjai naudoja „Akira“, kad gautų pradinę prieigą pasinaudodami VPN tarnybų, ypač tų, kuriose nenaudojamas kelių dalių autentifikavimas, pažeidžiamumais. Nuo atsiradimo pradžios „Akira“ paveikė daugiau nei 250 organizacijų ir pareikalavo maždaug 42 mln. USD iš išpirkos reikalaujančių programų.
 
Prevencija

Išpirkos reikalaujančių programų prevencija ir apsaugos strategijos

Apsaugokite savo galinius punktus ir debesis

Geriausias būdas apsisaugoti yra prevencija. Daugelį išpirkos reikalaujančių programų atakų galima identifikuoti ir užblokuoti naudojant patikimą atakų prieš galinius punktus aptikimo ir reagavimo sprendimą, pvz., „Microsoft Defender“, skirtą galiniams punktams. Išplėstinio aptikimo ir reagavimo (XDR) sprendimai – atraskite „Microsoft“ saugos sprendimus, skirtus visapusei apsaugai nuo grėsmių.Išplėstinio aptikimo ir reagavimo (XDR) sprendimai, pvz., Microsoft Defender XDR, apima daugiau nei tik galinių punktų apsaugą, kad padėtų jums apsaugoti įrenginius, el. paštą, bendradarbiavimo programas ir tapatybes. Debesyje vykdoma labai daug verslo, todėl svarbu apsaugoti visą savo debesies infrastruktūrą ir programas naudojant sprendimą, tokį kaip Microsoft Defender for Cloud.

Renkite reguliarų mokymą

Reguliariuose mokymuose informuokite darbuotojus apie tai, kaip pastebėti sukčiavimo apsimetant ir kitų išpirkos reikalaujančių programų atakų požymius. Norėdami sustiprinti mokymąsi ir nustatyti papildomo mokymo galimybes, vykdykite periodinius sukčiavimo apsimetant modeliavimus. Tai padės jūsų darbuotojams išmokti saugesnio darbo praktikos ir kaip saugiau naudoti savo asmeninius įrenginius.

Naudokite nulinio pasitikėjimo modelį

Nulinio pasitikėjimo modelyje laikoma, kad kiekviena prieigos užklausa, net ir gaunama iš tinklo vidaus, yra potenciali grėsmė. Nulinio pasitikėjimo principai apima tikrinimą tiesiogiai naudojant nuolatinį autentifikavimą, mažiausių teisių prieigos įgalinimą, kad būtų maksimaliai sumažintos teisės, ir pažeidimų vertinimą taikant griežtas sulaikymo ir stebėjimo priemones. Šis papildomas tikrinimas sumažina tikimybę, kad kenkėjiška tapatybė arba įrenginys pasieks išteklius ir įdiegs išpirkos reikalaujančią programą.

 Prisijunkite prie dalijimosi informacija grupės

Dalijimosi informacija grupės, dažnai suskirstytos pagal sektorių arba geografinę vietą, skatina panašios struktūros organizacijas dirbti kartu ieškant kibernetinės saugos sprendimų. Grupės taip pat siūlo organizacijoms skirtingus pranašumus, pvz., reagavimo į incidentus ir skaitmeninės analizės paslaugas, grėsmių analizę ir viešųjų IP intervalų bei domenų stebėjimą.

Kurkite autonomines atsargines kopijas

Kai kurios išpirkos reikalaujančios programos bandys ieškoti ir panaikinti visas internetines atsargines kopijas, kurias galite turėti, todėl naudinga turėti nuolat atnaujinamą autonominę slaptų duomenų atsarginę kopiją, kurią reguliariai tikrintumėte siekdami įsitikinti, kad ją galima atkurti, jei kada susidurtumėte su išpirkos reikalaujančių programų ataka.

Nuolat atnaujinkite programinę įrangą

Pasirūpinkite ne tik tuo, kad visi apsaugos nuo kenkėjiškų programų sprendimai būtų visada atnaujinti, bet ir būtinai atsisiųskite ir įdiekite visus kitus sistemos naujinimus ir programinės įrangos pataisas, kai tik jie tampa pasiekiami. Tai padeda maksimaliai sumažinti bet kokius saugos pažeidžiamumus, kuriuos gali išnaudoti kibernetinis nusikaltėlis, kad gautų prieigą prie jūsų tinklo ar įrenginių.

Sukurkite reagavimo į incidentus planą

Reagavimo į incidentus planas suteiks jums veiksmus, kurių reikia imtis skirtingais atakų scenarijais, kad galėtumėte kuo greičiau grįžti prie įprastos ir saugios veiklos.

Reagavimas į išpirkos reikalaujančių programų ataką

Jei pastebėsite, kad tapote išpirkos reikalaujančios programos atakos auka, yra parinkčių, kaip galite kreiptis pagalbos ir pašalinti tokią programą.

Izoliuokite užkrėstus duomenis
Kai tik galėsite, izoliuokite pažeistus duomenis, kad išpirkos reikalaujanti programa nebūtų platinama kitose jūsų tinklo srityse.

Paleiskite nuo kenkėjiškų programų apsaugančią programą
Izoliavę visas užkrėstas sistemas, naudokite nuo kenkėjiškų programų apsaugančią programą, kad pašalintumėte išpirkos reikalaujančią programą.

Iššifruokite failus arba atkurkite atsargines kopijas
Jei įmanoma, naudokite iššifravimo įrankius, kuriuos teikia teisėsaugos institucijos arba saugos tyrėjai, kad iššifruotumėte failus nemokėdami išpirkos. Jei iššifruoti neįmanoma, atkurkite failus iš savo atsarginių kopijų.

Praneškite apie ataką
Kreipkitės į teisėsaugos institucijas, kad praneštumėte apie ataką. Jungtinėse Amerikos Valstijose tai yra jūsų FTB vietinis padalinys,  IC3 arba Slaptoji tarnyba. Nors tai tikriausiai neišspręs jums tuo metu kilusių problemų, tai padaryti svarbu, nes šios institucijos aktyviai seka ir stebi įvairias atakas. Išsamios informacijos apie jūsų patirtį suteikimas gali būti naudingas jiems siekiant rasti ir patraukti baudžiamojon atsakomybėn kibernetinį nusikaltėlį ar jų grupę.

Būkite atsargūs dėl išpirkos mokėjimo
Nors gali kilti pagunda sumokėti išpirką, nėra jokių garantijų, kad kibernetiniai nusikaltėliai ištesės savo žodį ir suteiks jums prieigą prie jūsų duomenų. Saugos ekspertai ir teisėsaugos institucijos rekomenduoja, kad išpirkos reikalaujančių programų atakų aukos nemokėtų pageidaujamos išpirkos, nes tai neapsaugos aukų nuo grėsmių ateityje ir bus aktyviai palaikoma nusikalstama veikla.

Dažnai užduodami klausimai

  • Išpirkos reikalaujanti programa yra tipas kenkėjiškos programos, kuri užšifruoja vertingus duomenis ir reikalauja atlikti mokėjimą, kaip išpirką, mainais už duomenų iššifravimą.
  • Deja, beveik visi besinaudojantys internetu gali tapti išpirkos reikalaujančios programos atakos auka. Dažnu kibernetinių nusikaltėlių taikiniu tampa tiek asmeniniai įrenginiai, tiek įmonių tinklai.
  • Tradicinės išpirkos reikalaujančių programų atakos įvyksta, kai asmuo apgaule priverčiamas kažką atlikti su kenkėjišku turiniu, pvz., atidaro užkrėstą el. laišką arba apsilanko kenksmingoje svetainėje, kuri jo įrenginyje įdiegia išpirkos reikalaujančią programą.
    Žmogaus valdomų išpirkos reikalaujančių programų atakos atveju įsilaužėlių grupė pažeidžia slaptus organizacijos duomenis, paprastai naudodama pavogtus kredencialus.
    Paprastai tiek socialinės inžinerijos išpirkos reikalaujančios programos, tiek žmogaus valdomos išpirkos reikalaujančios programos atveju aukai arba organizacijai pateikiamas pranešimas apie išpirką, kuriame nurodomi pavogti duomenys ir jų susigrąžinimo kaina. Tačiau išpirkos sumokėjimas negarantuoja, kad duomenys bus iš tikrųjų grąžinti arba kad pažeidimų bus išvengta ateityje.
  • Išpirkos reikalaujančios programos atakos padariniai gali būti pražūtingi. Tiek individualiu, tiek organizaciniu lygmeniu, aukos gali jaustis verčiamos mokėti dideles išpirkas be jokios garantijos, kad jų duomenys bus joms grąžinti arba kad nebus kitų atakų. Jei kibernetinis nusikaltėlis nutekina organizacijos slaptą informaciją, jos reputacija gali būti sugadinta ir ji laikoma nepatikima. Atsižvelgiant į nutekintos informacijos tipą ir organizacijos dydį, tūkstančiams asmenų gali kilti pavojus tapti tapatybės vagystės ar kitų kibernetinių nusikaltimų auka.
  • Kibernetiniai nusikaltėliai, kurie užkrečia aukos įrenginius išpirkos reikalaujančia programine įranga, nori pinigų. Jie paprastai nustato išpirkas kriptovaliutomis dėl jų anonimiškumo ir neatsekamumo. Kai nusitaikoma į asmenį, išpirka gali būti šimtai arba tūkstančiai JAV dolerių. Žmogaus valdomos išpirkos reikalaujančių programų kampanijos dažnai reikalauja milijonų JAV dolerių.
  • Aukos apie išpirkos reikalaujančių programų atakas turėtų pranešti vietos arba federalinėms teisėsaugos institucijoms. Jungtinėse Amerikos Valstijose tai yra jūsų FTB vietinis padalinys,  IC3 arba Slaptoji tarnyba. Saugos ekspertai ir teisėsaugos institucijos rekomenduoja aukoms nemokėti išpirkos, o jei jau sumokėjote, nedelsdami kreipkitės į banką ir vietos institucijas. Galbūt jūsų bankas galės užblokuoti mokėjimą, jei sumokėjote naudodami kredito kortelę.

Stebėkite „Microsoft“ saugą