Velmi zastaralé verze prohlížečů bohužel nepodporujeme. Chcete-li si obsah této webové stránky zobrazit správně, aktualizujte si prohlížeč.

Nevíte, které řešení je pro vaši firmu to pravé?

Co je ransomware?

Ransomware je typ malwaru a narůstající problém pro firmy. Zpravidla zašifruje soubory, systémy nebo zařízení, případně „zamkne“ obrazovky, čímž znepřístupní složky, soubory či celé systémy. Následně uživatelům oznámí, že jejich systém byl napaden a že se do něj nedostanou, dokud nezaplatí „výkupné“.

Ransomware dokáže infikovat síť mnoha způsoby – například když uživatel navštíví napadený web, stáhne infikovaný soubor nebo otevře přílohu spamového e-mailu, případně když je v zařízení neaktualizovaný systém, který zvyšuje zranitelnost celé sítě. Malware také může v zařízení či síti zůstat po delší dobu neaktivní, takže je obtížné ho vystopovat a odstranit.

Tento typ malwaru je často používán kybernetickými zločinci k útokům na zdravotnická zařízení, finanční instituce a státní úřady, které při poskytování základních služeb shromažďují důvěrná či citlivá data.

V tomto průvodci vám vysvětlíme, jak může ransomware poškodit vaši firmu, jaké jsou jednotlivé typy ransomwaru a jak vaši firmu před ransomwarem ochránit.

Typy ransomwaru

Malware je pojem, který zastřešuje mnoho typů škodlivého softwaru. Tyto typy se obvykle definují podle toho, jak se dostanou do sítě, nebo podle toho, jak se následně v síti chovají. Ransomware je například občas označován za virus. V některých případech je to pravda, avšak viry jsou jen jedním z typů škodlivého softwaru, který je charakteristický schopností replikovat svůj kód.

  • Sady exploitů: Sady exploitů zneužívají zranitelné či napadené systémy k tomu, aby umožnily útočníkům získat plnou kontrolu nad firemními systémy.
  • Phishing: Phishingovými útoky se rozumí útoky, při kterých se lidé s nekalými úmysly vydávají za organizace či jednotlivce a rozesílají e-maily se škodlivými přílohami či odkazy.
  • Škodlivé reklamy: Škodlivé reklamy se vyskytují čím dál častěji a jsou stále důmyslnější. Útočníci umísťují infikované reklamy na legitimní a důvěryhodné weby. Jakmile se tyto reklamy na stránce webu načtou, začnou ve vaší síti šířit malware, což má dopad na reputaci populárních webů s vysokou návštěvností.
  • Soubory stažené bez vědomí uživatele: Na rozdíl od jiných útoků, při kterých musí uživatel něco udělat, například stáhnout přílohu nebo kliknout na odkaz vedoucí na infikovaný web, mohou být tyto soubory nainstalovány do zařízení nebo systému bez vašeho vědomí, a to kvůli slabému zabezpečení.

Proč by firmy měly být na pozoru

Zatímco starší formy ransomwaru, jako je Phobos, pořád útočí, neustále vznikají nové formy ransomwaru, přičemž počet útoků se za první polovinu roku 2021 téměř zdvojnásobil. Podle společnosti Cognyte bylo v prvním pololetí roku 2021 napadeno ransomwarem 1 097 organizací. Pro srovnání, v roce 2020 to za celý rok bylo 1 112 organizací. Nejčastějším cílem útoků jsou Spojené státy, na které připadá 54,9 % všech obětí.

Na riziko, že se vaše firma stane cílem takového útoku, má vliv několik skutečností:

  • Používání zastaralého softwaru či zařízení
  • Používání prohlížečů a/nebo operačních systémů bez nainstalovaných oprav
  • Slabá nebo neexistující opatření pro zálohování a obnovení dat (způsobující zvýšené riziko ztráty dat nebo poškození reputace)
  • Nedostatečné investice do řešení kybernetického zabezpečení

Ochrana systémů před vniknutím ransomwaru a obrana firmy v úvodních fázích útoku může vaší firmě ušetřit značné náklady na následné obnovení. Výstižným příkladem je útok ransomwaru CryptoLocker, jehož řešení trvalo déle než šest měsíců.

Mezi zářím 2013 a květnem 2014 vybudovali kybernetičtí zločinci nový botnet s názvem Gameover ZeuS, který byl tvořen sítí zařízení infikovaných malwarem. Obětem byl v e-mailové příloze zaslán skript, který po otevření aktivoval malware. Tento ransomware také dokázal identifikovat jiná zařízení připojená k síti oběti, zašifrovat veškerá data či uzamknout operační systémy a zastavit provoz firmy.

Malware úspěšně zašifroval soubory a informoval oběti, že si jejich firmu bere jako rukojmí, dokud nezaplatí výkupné. Útočníci si tak vydělali miliony dolarů.

Při útoku ransomwaru CryptoLocker byla rovněž využita taktika asymetrického šifrování. To znamená, že útočník mohl zašifrovat soubory veřejným klíčem a oběť je mohla dešifrovat jen soukromým klíčem. Bez soukromého klíče bylo obnovení zašifrovaných souborů prakticky nemožné.

Jak se před ransomwarem chránit

I když ne každá oběť ransomwaru zaplatí výkupné nebo jí přitom vzniknou nějaké náklady, vyšla podle společnosti Verizon průměrná finanční ztráta v 95 % procentech případů na 11 150 dolarů. Ztráty se ale pohybovaly od pouhých 70 dolarů až po 1,2 milionu dolarů. Firmy, které vědí, jak předcházet útokům ransomwaru, dokážou výrazně omezit svou online zranitelnost.

Níže uvádíme klíčové kroky, kterými můžete předejít možným útokům ransomwaru, zablokovat je a ochránit se před nimi.

Poučte zaměstnance o bezpečnostních rizicích pro firmu

Zaměstnanci tvoří první linii obrany firmy před různými kybernetickými hrozbami a měli by mít alespoň základní znalosti kyberbezpečnostních rizik, jako jsou spam či phishingové útoky, a také dalších běžných útočných taktik, mezi které patří:

  • Spoofing: Zaměstnanec dostane e-mail od útočníka, který se vydává za někoho známého nebo důvěryhodného s cílem získat důvěrné nebo citlivé údaje, jež by mohl zneužít vůči firmě nebo jednotlivcům.
  • Spear phishing: Zatímco phishing cílí na e-mailové adresy hromadně, při spear phishingu si útočník nejprve zjistí o vaší firmě dostatek informací a pak cílí na konkrétní jednotlivce nebo e-mailové skupiny.
  • Sociální inženýrství: Může být zneužito ke zmanipulování zaměstnanců k tomu, aby nevědomky ohrozili stávající zabezpečení IT.

Vhodné je rovněž zavedení pravidel pro nakládání s „podezřelými e-maily“, která zvyšují povědomí zaměstnanců o potenciálních hrozbách a zajišťují, že všichni budou postupovat stejně, aby omezili rizika. Nezapomeňte předem prověřit všechny postupy zotavení po havárii, abyste identifikovali případné nedostatky či problémy a zajistili připravenost všech zaměstnanců.

Neposkytujte osobní údaje externím kontaktům

Než kybernetický zločinec podnikne útok pomocí ransomwaru, musí si zjistit základní informace o vaší firmě. Mezi nejlepší zdroje takových informací patří vedení firmy a ostatní zaměstnanci. Pokud chcete chránit firemní data, nikdy nedávejte citlivé informace nikomu nedůvěryhodnému.

Neklikejte na neověřené odkazy, přílohy, aplikace ani instalační vyskakovací okna

Všichni ve firmě musí při práci se soubory, přílohami či odkazy zůstávat ve střehu bez ohledu na to, kdo je poslal, protože mohou obsahovat ransomware, viry či škodlivý software. Důvěrná data můžete zabezpečit šifrováním, které vyžaduje, aby měl jejich příjemce dešifrovací klíč. Bez tohoto klíče jsou data nečitelná. Dešifrovací klíč slouží k převodu zašifrovaného textu zpět na čitelný text. Bez tohoto klíče jsou tedy informace nepoužitelné a lze tak zabránit riziku, že se data dostanou do nesprávných rukou.

Kvůli ochraně počítače před ransomwarem neklikejte na žádné neověřené odkazy, přílohy, aplikace či vyskakovací okna. Když si prohlížíte web na počítači, můžete cíl odkazu zjistit tím, že na něj najedete myší. Cílová webová adresa se zobrazí v dolní části prohlížeče a můžete ji tak před kliknutím zkontrolovat. Zabezpečené weby mají v adrese https namísto http a v adresním řádku mají symbol štítu nebo visacího zámku. Pokud cílová webová adresa není bezpečná nebo vypadá podezřele (například neodpovídá kontextu odkazu), na nic neklikejte.

K šíření malwaru můžete přispět také tím, že si na mobil s iOS nebo Androidem nainstalujete nějakou škodlivou aplikaci. Kvůli ochraně před malwarem stahujte aplikace jen z Obchodu Google Play (pro Android) nebo z App Storu (pro iPhone). I když to nezaručí 100% jistotu, před instalací nových aplikací si pročtěte recenze a podívejte se na počet stažení. Také každých několik měsíců smažte aplikace, které nepoužíváte, a nainstalujte si na mobilní zařízení robustní bezpečnostní řešení, jež chrání před útoky ransomwaru.

Zločinci také zneužívají nedostatky v zabezpečení Wi-Fi sítí nebo se vás snaží přimět ke kliknutí na odkaz v podvodné textové zprávě, e-mailu nebo na podvodném webu. Nejlepší rada: Buďte opatrní a vždy dbejte na bezpečnost.

Na poštovním serveru používejte testování a filtrování obsahu

Na poštovní servery nainstalujte software pro testování a filtrování obsahu, který zjišťuje a blokuje potenciální ransomwarové útoky. Tento software poskytuje následující dodatečné vrstvy ochrany:

  • SPF (Sender Policy Framework): E-mailové servery dokážou blokovat neautorizované odesílatele a předcházet tak spoofingu či příjmu spamu.
  • DMARC (Domain Message Authentication Reporting and Conformance): DMARC dokáže díky podpoře procesů SPF monitorovat existující postupy ověřování e-mailů a snižovat množství spamu a phishingových e-mailů tím, že odmítá e-maily, které nejsou ověřeny pomocí SPF nebo DKIM (DomainKeys Identified Mail).
  • DKIM (DomainKeys Identified Mail): DKIM je technika ověřování e-mailů, která používá šifrování veřejným klíčem. Ke každému e-mailu je připojen řetězec znaků (neboli hash) a následně je zašifrován soukromým klíčem odesílající domény, čímž je vytvořen jedinečný digitální podpis. Když přijde e-mail, server příjemce kontrolou tohoto e-mailu, veřejného klíče a digitálního podpisu uživatele domény ověří, zda byl e-mail odeslán z příslušného serveru a zda s ním před přijetím nebylo manipulováno. Když e-mail touto kontrolou neprojde, je automaticky odmítnut.

Přístupová oprávnění uživatelů

Omezování možností uživatelů a odebírání určitých přístupových oprávnění ke stahování, spouštění či instalaci aplikací, známé jako „princip nejnižších oprávnění“ (anglická zkratka PoLP), je obecně považováno za osvědčený postup, s jehož pomocí lze výrazně omezit riziko průniku malwaru do sítě.

I když toto řešení není mezi zaměstnanci populární, mohou firmy omezováním uživatelských oprávnění úspěšně zabezpečit citlivá a důvěrná data, připojená zařízení, programy a účty a zároveň zajistit soulad s předpisy na ochranu příslušných informací. Řízení přístupu na základě rolí (anglická zkratka RBAC) je dalším užitečným způsobem, jak omezit přístup k systému a zároveň měnit úrovně oprávnění pro osoby v určitých rolích a skupinách v rámci firmy.

Zakažte používání externích zařízení, jako jsou USB jednotky

Externí zařízení, jako jsou USB jednotky, mohou firmám způsobit obrovské škody. Zatímco sítě je možné chránit před interními hrozbami, externí zařízení mohou být infikována malwarem, aniž by o tom uživatel věděl. Malware uložený na osobním zařízení zaměstnance nebo jiném hardwaru se po připojení daného zařízení k firemní síti dokáže šířit dál. Před útokem ransomwaru se nejlépe ochráníte tak, že na pracovišti zakážete používání externích zařízení.

Pravidelně aktualizujte veškerý firemní software a aplikace

Pokud chcete lépe chránit svou firmu před ransomwarem a jinými kybernetickými útoky, musíte pravidelně instalovat aktualizace a opravy softwaru, které kyberbezpečnostní firmy vydávají za účelem odstranění známých zranitelností sítě.

Útok WannaCry v roce 2017 se za pouhý jeden den dokázal rozšířit do více než 230 000 počítačů s Windows ve 150 zemích a postihl státní úřady, zdravotnická zařízení a nemocnice. Jednou z takto postižených organizací byla britská NHS a zásadní roli v šíření tohoto útoku hrál zastaralý software. Útočníci dokázali zneužít neaktualizovaný software ve svůj prospěch. WannaCry dodnes zůstává jedním z nechvalně proslulých kybernetických útoků, přičemž Avast od roku 2017 zablokoval více než 170 milionů dalších útoků tohoto ransomwaru.

Antivirová řešení dokážou automatizovat instalaci oprav a aktualizací, aby vaše systémy byly vždy chráněny před nejnovějšími kybernetickými hrozbami.

Zálohujte všechny důležité soubory

V případě útoku ransomwaru vám zálohy pomohou výrazně zkrátit prostoje nutné k obnovení provozu. Zálohování může být řešeno různými způsoby:

  • Externí úložiště: Firmy pravidelně dělají zálohy, které následně odesílají někam mimo své prostory. V závislosti na četnosti těchto záloh a na postupech obnovení hostitele mohou stále přijít o data za několik týdnů.
  • Elektronický trezor: Tento způsob umožňuje ukládat zálohy na vzdálený server, avšak množství dat, které lze uložit a obnovit, závisí na rychlosti připojení.
  • Diskové úložiště: Vytvoří se kopie dat k určitému bodu v čase, která se uloží v prostorách firmy i mimo firmu.
  • Cloudové úložiště: Data se uchovávají ve vzdáleném umístění a průběžně se aktualizují.

Vytvořte plán zotavení

Pokud chcete svou firmu připravit na případný útok ransomwaru, měli byste zavést plán zotavení po havárii a plán provozní kontinuity. Tyto plány umožní vaší firmě definovat procesy a protokoly, které je třeba dodržovat v případě útoku. Zároveň tím stanovíte role jednotlivých osob a kontakty pro ochranu a zotavení, které je třeba informovat.

Zaveďte robustní bezpečnostní opatření

Důležitost instalace robustního bezpečnostního softwaru a pravidelné instalace bezpečnostních aktualizací systému nelze podceňovat. Používáním různých bezpečnostních nástrojů a procesů (takzvaného vícevrstvého přístupu) zajistíte maximální ochranu před útokem ransomwaru.

Následující opatření výrazně posílí vaši existující bezpečnostní strategii:

  • Firewall: Firewall je účinným základem jakékoli sady bezpečnostního softwaru, který blokuje neoprávněný přístup k vašim zařízením. Bez firewallu může být vaše síť zranitelnější vůči útokům malwaru, jako je ransomware.
  • Antivirový software: Firemní antivirus dokáže odhalit, zablokovat a eliminovat hrozby vůči vaší síti a zařízením a poskytuje robustní ochranu, která se neustále aktualizuje.
  • Cloudová technologie: Cloudová technologie je alternativa k uchovávání všech dat na jednom fyzickém místě a umožňuje vám přistupovat k datům na dálku a odkudkoli. Je přístupná, škálovatelná a flexibilní. Poskytuje také další možnosti zálohování dat a řízení přístupu k nim a umožňuje návrat k předchozím verzím souborů, kdyby vám data zašifroval ransomware.

Vícefázové ověření

Vícefázové ověření (MFA), známé také jako dvoufázové ověření, je v současnosti velmi populární a rozšířené. Kromě silného hesla jsou uživatelé při přístupu ke svému účtu požádáni o zadání dalšího údaje nebo postupu, což poskytuje dodatečnou vrstvu zabezpečení.

Metody MFA jsou různé a patří k nim:

  • Odpověď na nějakou otázku (dříve označováno jako „něco, co znáte“) a zadání odpovědi, kterou nikdo jiný nezná
  • Tradiční hardwarové tokeny, například tokeny, které po své aktivaci neustále generují nové kódy
  • Softwarové tokeny, jako je bezpečná SMS zpráva s jedinečným kódem
  • Ověřovací aplikace na jiném zařízení, která vás žádá o potvrzení přístupu
  • Biometrie, například otisk prstu nebo rozpoznání obličeje

VPN

Virtuální privátní síť (VPN) vám umožní zašifrovat připojení a zajistit bezpečí a ochranu firemních dat při používání veřejných sítí tím, že vytvoří zabezpečené připojení mezi vaším zařízením a internetem, jež vám zařídí soukromý přístup k datům, aniž by vás ohrožovala rizika spojená s používáním veřejných sítí. Přečtěte si více o tom, jak VPN fungují a jaké jejich typy jsou k dispozici.

Zabezpečení koncových zařízení

Koncovým zařízením se rozumí jakékoli zařízení připojené k vaší síti. Zabezpečení koncových zařízení dokáže ochránit vaše firemní zařízení před útoky malwaru a doposud neznámými útoky, které zneužívají neopravené bezpečnostní nedostatky. To zvyšuje zranitelnost vašeho systému, protože na opravu těchto slabých míst nemáte před útokem žádný čas.

Ochrana všech koncových zařízení, ať už fyzická, virtuální nebo cloudová (poskytovaná přes centrální konzoli pro správu), umožňuje správcům rutinně sledovat a v reálném čase chránit vaše systémy.

Systém detekce vniknutí

Systémy detekce vniknutí (IDS) průběžně hledají v síti škodlivou činnost (například ransomwaru) tím, že v reálném čase odhalují neobvyklou či nebezpečnou aktivitu. Umožňují firmám rychle reagovat na incidenty a minimalizovat provozní prostoje.

Kontrola nastavení portů

Spousta variant ransomwaru dokáže zneužívat protokol RDP (Remote Desktop Protocol), jenž uživatelům umožňuje se vzdáleně připojit k zařízení. Oblíbenou vstupní bránou útoků ransomwaru je zejména otevřený výchozí port RDP 3389.

Další porty SMB (Server Message Block), jako je port 445, umožňují serverům a aplikacím ve vaší síti komunikovat mezi sebou a s jinými systémy. Uživatelé díky nim mohou sdílet soubory, provádět úkony, jako je tisk dokumentů, a úspěšně plnit úkoly přes internet.

Antivirový software

Antivirový software chrání síť a připojená zařízení před interními i externími hrozbami a jeho používání má následující výhody:

  • Méně spamu, phishingových a spear phishingových útoků a také škodlivých reklam
  • Ochrana před hrozbami z externích zařízení, jako jsou USB jednotky
  • Zabezpečení dat a koncových zařízení v síti

Řešení Avastu pro kybernetické zabezpečení malých firem

Ochraňte svou organizaci před ransomwarem a pokročilými kybernetickými útoky pomocí řešení Avastu pro malé firmy – našeho komplexního kybernetického zabezpečení, jež nabízí jednoduchou, účinnou a cenově dostupnou online ochranu.

Zavřít

Téměř hotovo…

Dokončete instalaci kliknutím na stažený soubor a postupem podle pokynů.

Spouští se stahování…
Poznámka: Pokud se stahování nespustilo automaticky, klikněte sem.
Kliknutím na tento soubor spusťte instalaci Avastu.