Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra išpirkos reikalaujanti programa?

Sužinokite daugiau apie tai, kaip išpirkos reikalaujančios programos veikia ir kaip galite apsisaugoti ir apsaugoti savo įmonę nuo tokio tipo kibernetinių atakų.

Išpirkos reikalaujančių programų apibrėžimas

Išpirkos reikalaujanti programinė įranga yra kenkėjiška programinė įranga arba kenkėjiška programa, kuri kelia grėsmę aukai, nes naikina arba blokuoja prieigą prie svarbių duomenų arba sistemų, kol bus sumokėta išpirka. Istoriškai dauguma išpirkos reikalaujančių programų atakavo asmenis, bet pastaruoju metu žmogaus valdomos išpirkos reikalaujančios programos, puolančios organizacijas, tapo didesne grėsme, kurios sunkiau išvengti ir pašalinti. Naudodama žmogaus valdomą išpirkos reikalaujančią programą, įsilaužėlių grupė naudoja savo kolektyvines žinias, kad gautų prieigą prie įmonių tinklo. Kai kurios tokio tipo atakos yra tokios sudėtingos, kad įsilaužėliai naudoja jų atskleistus vidinius finansinius dokumentus išpirkos kainai nustatyti.

Išpirkos reikalaujančių programų atakos naujienose

Deja, šiais laikais naujienose neretai pranešama apie išpirkos reikalaujančių programų grėsmes . Naujausios aukšto lygio išpirkos reikalaujančių programų atakos paveikė kritinę infrastruktūrą, sveikatos apsaugos ir IT paslaugų teikėjus. Šios atakos tapo drąsesnės, o jų poveikis – labiau nenuspėjamas. Čia pateikiama informacija apie kai kurias išpirkos reikalaujančių programų atakas ir tai, kaip jos paveikė organizacijas.

  • 2022 m. kovą Graikijos pašto sistema tapo išpirkos reikalaujančios programos auka. Ataka laikinai sutrikdė pašto pristatymą ir paveikė finansinių operacijų apdorojimą.
  • Viena iš didžiausių Indijos oro linijų 2022 m. gegužę patyrė išpirkos reikalaujančios programos ataką. Incidentas sukėlė skrydžių vėlavimą ir atšaukimą, taip pat nulėmė šimtus įstrigusių keleivių.
  •  Žmogiškųjų išteklių milžinė 2021 m. gruodį susidūrė su išpirkos reikalaujančios programos ataka, kurios metu buvo paveikta klientų, naudojančių jos debesies paslaugą, algalapių ir ne darbo laiko fiksavimo sistema.
  • 2021 m. gegužę JAV kuro vamzdynas išjungė savo paslaugas, kad išvengtų tolesnių pažeidimų po to, kai išpirkos reikalaujančios programos ataka pažeidė tūkstančių jų darbuotojų asmeninę informaciją. Dėl to visoje rytų pakrantėje labai išaugo dujų kaina.
  •  Vokietijos cheminių medžiagų platinimo įmonė 2021 m. balandį susidūrė su išpirkos reikalaujančių programų ataka. Pavogta daugiau nei 6 000 asmenų gimimo datų, socialinio draudimo numerių ir vairuotojo pažymėjimų numerių, taip pat kai kurie medicininiai duomenys.
  • 2021 m. gegužę didžiausia mėsos tiekėja pasaulyje tapo išpirkos reikalaujančios programos atakos taikiniu. Laikinai atjungusi svetainę nuo interneto ir sustabdžiusi gamybą, galiausiai įmonė bitkoinais sumokėjo 11 mln. USD vertės išpirką.

Kaip veikia išpirkos reikalaujančios programos?

Išpirkos reikalaujančių programų atakos priklauso nuo asmenų ar organizacijų duomenų ar įrenginių kontrolės, nes tai leidžia reikalauti pinigų. Praėjusiais metais socialinės inžinerijos atakos buvo labiausiai paplitusios, tačiau pastaruoju metu žmogaus valdomos išpirkos reikalaujančios programos tapo populiaresnės tarp nusikaltėlių dėl didelės išmokos potencialo.

Socialinės inžinerijos išpirkos reikalaujančios programos 
Šios atakos naudoja sukčiavimą apsimetant– tokią apgaulės formą, kai įsilaužėlis dedasi teisėta įmone arba svetaine, kad apgaule priverstų auką spustelėti saitą arba atidaryti el. laiško priedą, kuris jų įrenginyje įdiegs išpirkos reikalaujančią programą. Tokios atakos dažnai apima paniką keliančius pranešimus, kurie verčia auką elgtis iš baimės. Pavyzdžiui, kibernetinis nusikaltėlis gali apsimesti gerai žinomu banku ir siųsti el. laišką, įspėjantį asmenį, kad jo paskyra buvo įšaldyta dėl įtartinos veiklos, ir paraginti jį spustelėti saitą el. laiške, kad išspręstų problemą. Spustelėjus saitą, įdiegiama išpirkos reikalaujanti programa.

Žmogaus valdomos išpirkos reikalaujančios programos
Žmogaus valdoma išpirkos reikalaujančios programos ataka dažnai prasideda nuo pavogtų paskyros kredencialų. Kai įsilaužėliai tokiu būdu gauna prieigą prie organizacijos tinklo, jie naudoja pavogtą paskyrą, kad nustatytų platesnės aprėpties prieigos paskyrų kredencialus, ir ieško duomenų bei verslui svarbių sistemų, turinčių didelės finansinės naudos galimybę. Tada jie įdiegia išpirkos reikalaujančią programą šiuose slaptuose duomenyse arba verslui svarbiose sistemose, pvz., užšifruodami slaptus failus, kad organizacija negalėtų jų pasiekti, kol nesumokės išpirkos. Kibernetiniai nusikaltėliai paprastai prašo mokėti kriptovaliuta dėl jos anonimiškumo.

Tokie įsilaužėliai taikosi į dideles organizacijas, kurios gali mokėti didesnę išpirką nei vidutinis asmuo, kartais prašydami milijonų dolerių. Dėl didelio poveikio, susijusio su šio masto pažeidimu, daugelis organizacijų nusprendžia sumokėti išpirką, kad nebūtų nutekinti slapti duomenys ir nerizikuotų nukentėti nuo tolesnių kibernetinių nusikaltėlių atakų, nors mokėjimas ir negarantuoja, kad bus to išvengta.

Didėjant žmogaus valdomų išpirkos reikalaujančių programų atakų mastui, šias atakas rengiantys nusikaltėliai tapo vis geriau organizuoti. Iš tiesų, daugelyje išpirkos reikalaujančių programų operacijų dabar naudojamas išpirkos reikalaujančios programos kaip paslaugos modelis, t. y. nusikaltėlių programų kūrėjų grupė sukuria pačią išpirkos reikalaujančią programą, o tada samdo kitus kibernetinius nusikaltėlius, kad jie įsilaužtų į organizacijos tinklą ir įdiegtų išpirkos reikalaujančią programą, pasidalydami pelną tarp dviejų grupių sutartu tarifu.

Skirtingų tipų išpirkos reikalaujančių programų atakos

Išpirkos reikalaujančios programos būna dviejų pagrindinių tipų: kriptografinė išpirkos reikalaujanti programa ir užrakinimo išpirkos reikalaujanti programa.

Kriptografinė išpirkos reikalaujanti programa
Kai asmuo arba organizacija tampa kriptografinės išpirkos reikalaujančios programos atakos auka, įsilaužėlis užšifruoja aukos slaptus duomenis arba failus, kad jie negalėtų turėti prieigos, kol nesumokės pageidaujamos išpirkos. Teoriškai, aukai sumokėjus, jie gauna šifravimo raktą, kad gautų prieigą prie failų arba duomenų. Net jei auka sumoka išpirką, nėra jokių garantijų, kad kibernetinis nusikaltėlis atsiųs šifravimo raktą arba atsisakys kontrolės. „Doxware“ yra kriptografinės išpirkos reikalaujančios programinės įrangos tipas, kuris užšifruoja ir grasina viešai atskleisti aukos asmeninę informaciją, paprastai siekiant pažeminti arba užtraukti jiems gėdą, kad sumokėtų išpirką.

Užrakinimo išpirkos reikalaujanti programa
Užrakinimo išpirkos reikalaujančios programinės įrangos atakos metu auka nebegali prisijungti prie savo įrenginio. Aukai ekrane pateikiamas išpirkos prašymas ir paaiškinama, kad jai neleidžiama prisijungti, taip pat pateikiamos instrukcijos, kaip sumokėti išpirką, kad ji atgautų prieigą. Šis išpirkos reikalaujančios programos tipas paprastai neapima šifravimo, todėl, kai auka atgaus prieigą prie savo įrenginio, visi slapti failai ir duomenys bus išsaugoti.

Reagavimas į išpirkos reikalaujančių programų ataką

Jei pastebėsite, kad tapote išpirkos reikalaujančios programos atakos auka, yra galimybių, kaip galite kreiptis pagalbos ir pašalinti tokią programą.

Būkite atsargūs dėl išpirkos mokėjimo
Nors gali kilti pagunda sumokėti išpirką tikintis, kad problema tiesiog išsispręs, nėra jokių garantijų, kad kibernetiniai nusikaltėliai ištesės savo žodį ir suteiks jums prieigą prie jūsų duomenų. Saugos ekspertai ir teisėsaugos institucijos rekomenduoja, kad išpirkos reikalaujančių programų atakų aukos nemokėtų pageidaujamos išpirkos, nes tai neapsaugos aukų nuo grėsmių ateityje ir bus aktyviai palaikoma nusikalstama veikla. Jei jau sumokėjote, nedelsdami kreipkitės į banką – galbūt dar pavyks sustabdyti mokėjimą, jei mokėjote naudodami kredito kortelę.

Izoliuokite užkrėstus duomenis
Kai tik galėsite, izoliuokite pažeistus duomenis, kad išpirkos reikalaujanti programa nebūtų platinama kitose jūsų tinklo srityse.

Paleiskite antivirusinę programą
Daugelį išpirkos reikalaujančių programų atakų galima įveikti įdiegiant apsaugos nuo kenkėjiškų programų programą. Pasirinkę patikimą apsaugos nuo kenkėjiškų programų sprendimą, pvz., „Microsoft Defender“, būtinai jį nuolat atnaujinkite ir visada paleiskite, kad būtumėte apsaugoti nuo naujausių atakų.

Praneškite apie ataką
Kreipkitės į teisėsaugos institucijas, kad praneštumėte apie ataką. Jungtinėse Amerikos Valstijose tai yra jūsų FTB vietinis padalinys,  IC3 arba  slaptoji tarnyba. Nors tai tikriausiai neišspręs jums tuo metu kilusių problemų, tai padaryti svarbu, nes šios institucijos aktyviai seka ir stebi įvairias atakas. Išsamios informacijos apie jūsų patirtį suteikimas gali būti naudingas siekiant rasti ir patraukti baudžiamojon atsakomybėn kibernetinį nusikaltėlį arba jų grupę.

Apsauga nuo išpirkos reikalaujančių programų

Kai išpirkos reikalaujančių programų atakų vis daugiau nei kada nors anksčiau ir tiek daug žmonių asmeninės informacijos laikoma skaitmeniniu būdu, galimos tokios atakos pasekmės atrodo bauginančiai. Laimei, yra daug būdų padaryti, kad jūsų skaitmeninis gyvenimas priklausytų tik jums. Štai kaip galite būti ramūs naudodami aktyvią apsaugą nuo išpirkos reikalaujančių programų.

Įdiekite antivirusinę programą
Geriausias būdas apsisaugoti yra prevencija. Daugelį išpirkos reikalaujančių programų atakų galima aptikti ir blokuoti naudojant patikimą apsaugos nuo kenkėjiškų programų tarnybą, pvz., „Microsoft Defender“, skirtą galiniams punktams, „Microsoft Defender XDR“ arba „Microsoft Defender for Cloud“. Kai naudojate apsaugos nuo kenkėjiškų programų programą, jūsų įrenginys pirmiausia nuskaito visus failus arba saitus, kuriuos bandote atidaryti, kad įsitikintų jų saugumu. Jei failas arba svetainė yra kenkėjiška, apsaugos nuo kenkėjiškų programų programa jus įspės ir pasiūlys neatidaryti. Šios programos taip pat gali pašalinti išpirkos reikalaujančias programas iš įrenginio, kuris jau užkrėstas.

Renkite reguliarų mokymą
Reguliariuose mokymuose informuokite darbuotojus apie tai, kaip pastebėti sukčiavimo apsimetant ir kitų išpirkos reikalaujančių programų atakų požymius. Tai ne tik mokys juos saugesnių darbo praktikų, bet ir kaip saugiau naudoti savo asmeninius įrenginius.

Pereikite į debesį
Kai perkeliate duomenis į debesų technologijos pagrindu veikiančią tarnybą, pvz., „Azure“ atsarginių kopijų kūrimo debesyje tarnybą arba „Azure“ bloko didelių dvejetainių objektų saugyklos atsarginę kopijągalėsite lengvai kurti atsargines duomenų kopijas, kad būtų saugiau. Jei jūsų duomenis kada nors pažeistų išpirkos reikalaujančios programos, šios tarnybos padeda užtikrinti greitą ir visapusį atkūrimą.

Naudokite nulinio pasitikėjimo modelį
 Nulinio pasitikėjimo modelis įvertina visus įrenginius ir vartotojus dėl rizikos prieš leisdamas jiems pasiekti programas, failus, duomenų bazes ir kitus įrenginius, todėl sumažėja tikimybė, kad kenkėjiška tapatybė arba įrenginys galės pasiekti išteklius ir įdiegti išpirkos reikalaujančią programą. Pavyzdžiui, kelių dalių autentifikavimo įgyvendinimas, vienas iš nulinio pasitikėjimo modelio komponentų, sumažina tapatybės atakų efektyvumą daugiau nei 99 procentais. Norėdami įvertinti savo organizacijos nulinio pasitikėjimo brandos etapą, atlikite „Microsoft“ nulinio pasitikėjimo brandos įvertinimą.

Prisijunkite prie dalijimosi informacija grupės
Dalijimosi informacija grupės, dažnai suskirstytos pagal pramonės šaką arba geografinę vietą, skatina panašios struktūros organizacijas dirbti kartu ieškant kibernetinės saugos sprendimų. Grupės taip pat siūlo organizacijoms skirtingus pranašumus, pvz., reagavimo į incidentus ir skaitmeninės analizės paslaugas, naujienas apie grėsmes ir viešųjų IP intervalų bei domenų stebėjimą.

Kurkite autonomines atsargines kopijas
Kai kurios išpirkos reikalaujančios programos bandys ieškoti ir panaikinti visas internetines atsargines kopijas, kurias galite turėti, todėl naudinga turėti nuolat atnaujinamą autonominę slaptų duomenų atsarginę kopiją, kurią reguliariai tikrintume, ar ją būtų galima atkurti, jei kada susidurtumėte su išpirkos reikalaujančių programų ataka. Deja, autonominės atsarginės kopijos turėjimas neišspręs problemos, jei susidūrėte su kriptografine išpirkos reikalaujančios programinės įrangos ataka, tačiau tai gali būti efektyvi priemonė prieš užrakinimo išpirkos reikalaujančios programinės įrangos ataką.

Nuolat atnaujinkite programinę įrangą
Be to, kad atnaujinate visus apsaugos nuo kenkėjiškų programų sprendimus (apsvarstykite galimybę pasirinkti automatinius naujinimus), būtinai atsisiųskite ir įdiekite visus kitus sistemos naujinimus ir programinės įrangos pataisas, kai tik jie pasiekiami. Tai padeda sumažinti saugos pažeidžiamumus, kuriuos gali išnaudoti kibernetinis nusikaltėlis, kad gautų prieigą prie jūsų tinklo ar įrenginių.

Sukurkite reagavimo į incidentus planą
Kaip ir turėdami planą, kaip išeiti iš namų, jei kiltų gaisras, galite jaustis saugesni ir geriau pasirengę, sukurdami reagavimo į incidentus planą, kaip elgtis, jei susidurtumėte su išpirkos reikalaujančių programų ataka, žinosite veiksmus, kurių reikia imtis skirtinguose atakų scenarijuose, kad galėtumėte kuo greičiau ir saugiau grįžti prie įprastinio veikimo.

Padėkite apsaugoti viską naudodami „Microsoft“ saugą

Microsoft Sentinel

Gaukite išsamų savo įmonės vaizdą naudodami debesies saugos incidentų ir įvykių valdymo sprendimą (SIEM).

Microsoft Defender XDR

Apsaugokite savo galinius punktus, tapatybes, el. paštą ir programas naudodami išplėstinio aptikimo bei reagavimo (XDR) funkcijas.

Microsoft Defender for Cloud

Apsaugokite savo kelių debesų ir hibridines aplinkas nuo kūrimo iki vykdymo.

„Microsoft Defender“ grėsmių žvalgyba

Supraskite grėsmių veikėjus ir jų įrankius naudodami išsamų nuolat atnaujinamą interneto žemėlapį.

Kovokite su išpirkos reikalaujančių programų keliamomis grėsmėmis

Užbėkite grėsmėms už akių naudodami automatinį atakų nutraukimą ir reagavimą pasitelkę „Microsoft“ saugą.

„Microsoft“ skaitmeninės gynybos ataskaita

Susipažinkite su dabartine grėsmių aplinka ir kaip sukurti skaitmeninę gynybą.

Sukurkite apsaugos nuo išpirkos reikalaujančių programų programą

Sužinokite, kaip „Microsoft“ sukūrė optimalią išpirkos reikalaujančios programos atkuriamumo būseną, kad pašalintų išpirkos reikalaujančias programas.

Išpirkos reikalaujančių programų blokavimas naudojant taisykles

Aprašykite ir vizualizuokite, koks visų vaidmuo išpirkos reikalaujančių programų blokavimo procese.

Dažnai užduodami klausimai

  • Deja, beveik visi besinaudojantys internetu gali tapti išpirkos reikalaujančios programos atakos auka. Dažnu kibernetinių nusikaltėlių taikiniu tampa tiek asmeniniai įrenginiai, tiek įmonių tinklai.

    Tačiau investavimas į proaktyvius sprendimus, pvz., apsaugos nuo grėsmių tarnybas, yra geras būdas išvengti, kad išpirkos reikalaujančios programos neužkrėstų jūsų tinklo ar įrenginių. Todėl mažiausiai tikėtina, kad asmenys ir organizacijos, prieš įvykstant atakai naudojančios apsaugos nuo kenkėjiškų programų programas ir kitus saugos protokolus, pvz., nulinio pasitikėjimo modelį, taps išpirkos reikalaujančios programos atakos aukomis.

  • Tradicinės išpirkos reikalaujančių programų atakos įvyksta, kai asmuo apgaule priverčiamas kažką atlikti su kenkėjišku turiniu, pvz., atidaro užkrėstą el. laišką arba apsilanko kenksmingoje svetainėje, kuri jo įrenginyje įdiegia išpirkos reikalaujančią programą.

    Žmogaus valdomų išpirkos reikalaujančių programų atakos atveju įsilaužėlių grupė pažeidžia slaptus organizacijos duomenis, paprastai naudodama pavogtus kredencialus.

    Paprastai tiek socialinės inžinerijos išpirkos reikalaujančios programos, tiek žmogaus valdomos išpirkos reikalaujančios programos atveju aukai arba organizacijai pateikiamas išpirkos raštelis, kuriame nurodomi pavogti duomenys ir jų susigrąžinimo kaina. Tačiau išpirkos sumokėjimas negarantuoja, kad duomenys bus iš tikrųjų grąžinti arba kad pažeidimų bus išvengta ateityje.

  • Išpirkos reikalaujančios programos atakos padariniai gali būti pražūtingi. Tiek individualiu, tiek organizaciniu lygmeniu, aukos gali jaustis verčiamos mokėti dideles išpirkas be jokios garantijos, kad jų duomenys bus joms grąžinti arba kad nebus kitų atakų. Jei kibernetinis nusikaltėlis nutekina organizacijos slaptą informaciją, jos reputacija gali būti sugadinta ir ji laikoma nepatikima. Atsižvelgiant į nutekintos informacijos tipą ir organizacijos dydį, tūkstančiams asmenų gali kilti pavojus tapti tapatybės vagystės ar kitų kibernetinių nusikaltimų auka.

  • Kibernetiniai nusikaltėliai, kurie užkrečia aukos įrenginius išpirkos reikalaujančia programine įranga, nori pinigų. Jie paprastai nustato išpirkas kriptovaliutomis dėl jų anoniminio ir neatsekamo pobūdžio. Kai socialinės inžinerijos išpirkos reikalaujančios programos ataka būna nukreipta į asmenį, išpirka gali būti šimtai ar tūkstančiai. Kai žmogaus valdomos išpirkos reikalaujančios programos ataka būna nukreipta į organizaciją, išpirka gali būti milijonai dolerių. Šios sudėtingesnės atakos prieš organizacijas gali naudoti konfidencialią finansinę informaciją, kurią kibernetiniai nusikaltėliai rado pažeidę tinklą, kad nustatytų išpirką, kurią, jų manymu, organizacija gali sau leisti.

  • Aukos apie išpirkos reikalaujančių programų atakas turėtų pranešti vietos arba federalinėms teisėsaugos institucijoms. Jungtinėse Amerikos Valstijose tai yra jūsų FTB vietinis padalinys,  IC3 arba  slaptoji tarnyba. Saugos ekspertai ir teisėsaugos institucijos rekomenduoja aukoms nemokėti išpirkos, o jei jau sumokėjote, nedelsdami kreipkitės į banką ir vietos institucijas. Galbūt jūsų bankas galės užblokuoti mokėjimą, jei sumokėjote naudodami kredito kortelę.

Stebėkite „Microsoft“ saugą