Nasza Loteria SR - pasek na kartach artykułów

Wiper, czyli nowy sposób ataków cyberprzestępców na dane firm i przedsiębiorców. Jak działa, jak się bronić?

Zbigniew Biskupski
Zbigniew Biskupski
Regularne robienie backupu danych pozwala zneutralizować skutki wyrafinowanych ataków oraz umożliwia przedsiębiorstwu szybki powrót do normalnego funkcjonowania. Z kolei segmentacja sieci zapobiegać przedostawaniu się złośliwego oprogramowania do jej kolejnych obszarów.
Regularne robienie backupu danych pozwala zneutralizować skutki wyrafinowanych ataków oraz umożliwia przedsiębiorstwu szybki powrót do normalnego funkcjonowania. Z kolei segmentacja sieci zapobiegać przedostawaniu się złośliwego oprogramowania do jej kolejnych obszarów. Anna Kaczmarz / Polska Press
Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych.

Spis treści

Wiper może mieć gorsze skutki od ransomware: cyberprzestępcy nie tylko szyfrują dane dla okupu, ale i wymazują je. Samo zjawisko wipera nie jest nowe – wykorzystywanie wirusów do kasowania danych znane jest od ponad dekady, a niektóre akcje, także w pozytywnych celach były spektakularne. Teraz jednak wiper zaczyna być wykorzystywany nawet na mniejszą skalę, a zagrożone takim działaniem są już nie tylko koncerny, ale nawet małe firmy.

Wiper mnoży ataki po wybuchu wojny na Ukrainie: coraz więcej złośliwych programów kasujących dane

Specjaliści od cyberbezpieczeństwa łączą wzrost liczby ataków typu wiper z wybuchem wojny w Ukrainie. W pierwszej połowie 2022 roku eksperci FortiGuard Labs zidentyfikowali siedem nowych wariantów programów kasujących dane, które używane były w atakach na instytucje rządowe, wojskowe i prywatne na terenie Ukrainy. Co istotne, liczba ta jest niemal równa liczbie wariantów tego oprogramowania zidentyfikowanych w ciągu ostatnich dziesięciu lat.

Ataki wiper były prowadzone także w 24 innych państwach, m.in. w Turcji, Włoszech, Szwajcarii czy Niemczech. Jak wskazuje opublikowany przez Fortinet raport 1H 2022 Global Threat Landscape, od początku konfliktu w lutym 2022 roku więcej incydentów z użyciem tego złośliwego oprogramowania wykryto poza Ukrainą niż na jej terytorium.

Jak cyberprzestępcy atakują z użyciem wipera: przykłady użycia oprogramowania kasującego dane

Cel użycia oprogramowania wiper jest zawsze ten sam – usunięcie danych. Jednak motywacje, którymi kierują się przestępcy sięgający po tego typu narzędzie, mogą być różne. Jedną z nich jest sabotaż.

We wrześniu 2010 roku kasujący dane robak Stuxnet utrudnił Iranowi rozwijanie broni atomowej.
W sierpniu 2012 roku za pomocą wirusa Shamoon zaatakowany został państwowy koncern paliwowo-chemiczny Saudi Aramco w Arabii Saudyjskiej. W efekcie zniszczone zostały dane na 30 tys. komputerów w biurach firmy. W dodatku cyberprzestępcy przeprowadzili ten atak w czasie, kiedy w pracy przebywała mniejsza liczba osób, które mogłyby wykryć naruszenie.

W 2019 roku w Niemczech aktywne było złośliwe oprogramowanie, którego celem było uzyskanie okupu od zaatakowanych firm. Wirus nazwany GermanWiper niszczył pliki w taki sposób, aby niemożliwe było ich odzyskanie, a następnie zmieniał tło pulpitu na urządzeniu, by wyświetlić numer konta, na który miały zostać przelane pieniądze. GermanWiper nie szyfrował danych, ale i tak ich odzyskanie okazywało się niemożliwe.

Jak minimalizować skutki użycia oprogramowania wiper?

Eksperci Fortinet wskazują, że najskuteczniejszą metodą obrony przed atakiem typu wiper jest połączenie kilku elementów:

  • tworzenie kopii zapasowych danych,
  • segmentacja sieci,
  • planu awaryjnego przywracania środowiska IT do pracy
  • oraz reagowanie na przypadki naruszenia bezpieczeństwa.

Regularne robienie backupu danych pozwala zneutralizować skutki wyrafinowanych ataków oraz umożliwia przedsiębiorstwu szybki powrót do normalnego funkcjonowania. Z kolei segmentacja sieci zapobiegać przedostawaniu się złośliwego oprogramowania do jej kolejnych obszarów.

Dlaczego tak ważne jest opracowanie planu awaryjnego odzyskiwania danych

Istotnym elementem ochrony przed złośliwym oprogramowaniem każdego typu, także tym bezpowrotnie kasującym dane, jest opracowanie szczegółowego planu odzyskiwania awaryjnego. Powinien on wskazywać, jak przedsiębiorstwo ma funkcjonować bez dostępu do infrastruktury IT, jak wygląda proces przywracania danych z backupu oraz jak zdefiniowane są procedury powiadamiania przez firmę swoich klientów biznesowych i indywidualnych użytkowników o naruszeniu bezpieczeństwa.

Kluczowym elementem każdego planu przeciwdziałania skutkom cyberataków jest odpowiednio wczesne reagowanie na nie. Często zdarza się, że od momentu przeniknięcia cyberprzestępców do środowiska IT do chwili ataku z użyciem złośliwego oprogramowania mija nawet kilka miesięcy. Zyskują więc czas na dokładne rozpoznanie i zaplanowanie swoich działań.

Dlatego zespoły ds. cyberbezpieczeństwa muszą umieć szybko i odpowiednio reagować na naruszenia już na ich wstępnym etapie, aby minimalizować szkody wyrządzane przez przestępców.

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Wiper, czyli nowy sposób ataków cyberprzestępców na dane firm i przedsiębiorców. Jak działa, jak się bronić? - Strefa Biznesu