Вымогательское ПО: нужно ли платить выкуп?

Если вы стали жертвой вымогателей, киберпреступники зашифруют ваши данные и документы и потребуют плату за их разблокировку. После блокировки ваших данных перед вами будет стоять нелегкий выбор: платить или не платить. Если вы заплатите, то действительно ли получите свои данные обратно? Ниже дается несколько советов о том, что нужно делать, если это случилось с вами.

 

Кому платить?

 

Можно ли каким-либо образом точно узнать, попадет ли ваш выкуп в биткойнах – которые все чаще становятся предпочтительной валютой киберпреступников – к тому лицу, у которого есть цифровые ключи? Что делать, если мошенники вернутся и попросят у вас еще денег? Что делать, если вы платите, а затем выясняется, что у них нет ключей и ваши данные по-прежнему нельзя использовать? Что делать, если вы платите, но так и не получаете назад свои данные?

 

Businessman held to ransom

Сколько платить?

 

Сумма выкупа будет зависеть от размера вашей организации, объема заблокированных данных и того, насколько часто платили пользователи, которые оказывались в таком же положении. От пользователей, которые стали легкими мишенями с «толстым кошельком», как правило, требуют более высокий выкуп; если же вероятность того, что пользователь заплатит, невелика, то и атак в их направлении будет меньше, а суммы выкупа будут больше похожи на плату за досадную неприятность, а не на суммы, превышающие стоимость дома.

 

«КАЖДЫЙ ИЗ НАС МОЖЕТ ВНЕСТИ СВОЙ ВКЛАД В СНИЖЕНИЕ ВЕРОЯТНОСТИ ОПЛАТЫ ВЫКУПА И НЕ «ПОДКАРМЛИВАТЬ» МОШЕННИКОВ».

 

Насколько серьезны последствия?

 

Как показано в нашем недавнем блоге о встраивании коварного компонента KillDisk в пакет вымогательского ПО, теперь вы можете столкнуться не только с блокировкой данных, но и с необратимым шифрованием всего жесткого диска (кроме как путем экспертно-криминалистического восстановления). Если вредоносное ПО поразило лишь один компьютер, то последствия, безусловно, будут не такими серьезными, как в случае атак со стороны некоторых современных программ-вымогателей, блокирующих данные во всей внутренней сети.

 

Какова политика вашей организации?

 

Организации все чаще стали включать борьбу с программами-вымогателями в свои планы аварийного восстановления (DR). Если в вашей организации не предусмотрен план DR, вы можете использовать некоторые шаблоны или другие шаблонные документы от экспертов, например, Национального института стандартов и технологий (NIST), в которых вы найдете некоторые общие указания. К счастью, существует множество организаций, которые уже продумали стратегию действий и могут порекомендовать практические шаги на случай подобной блокировки.

 

Data recovery - laptop

 

Правильно ли выполняется резервное копирование?

 

Если резервные копии находятся под рукой, в режиме офлайн и легко восстанавливаются, вы можете спать спокойно: испытание однозначно пройдено. С другой стороны, если вы восстанавливаете большие объемы данных в сети из облака или удаленного сайта, значительную роль может играть сетевая магистраль. Иногда легче послать курьера или воспользоваться службой экспресс-доставки, чтобы получить коробку жестких дисков. В любом случае, если у вас есть данные в исходной форме и последний набор данных, вы будете в значительно более выигрышном положении, чем те, у кого таких данных нет.

 

«ЕСЛИ РЕЗЕРВНЫЕ КОПИИ НАХОДЯТСЯ ПОД РУКОЙ, В РЕЖИМЕ ОФЛАЙН И ЛЕГКО ВОССТАНАВЛИВАЮТСЯ, ВЫ МОЖЕТЕ СПАТЬ СПОКОЙНО».

 

Какие данные действительно важны?

 

Если у вас есть критически важные данные, доступ к ним должен быть гораздо более трудным, а следовательно, они будут меньше подвержены атакам программ-вымогателей, чем, скажем, ноутбук, используемый торговыми представителями на выезде. Таким образом, если ваш ноутбук подвергся атаке, иногда легче создать новый образ, восстановить свои данные и дальше заниматься своими делами.

 

Как распознать мошенничество

 

В целях вымогательства часто используются фишинговые электронные письма в качестве точки входа. Такие электронные письма могут быть очень убедительными, но обученные пользователи легко распознают подлог. В связи с этим восходящие почтовые шлюзы или даже конечная точка (в зависимости от среды) могут помочь обнаружить мошеннические сообщения электронной почты до того, как они начнут действовать.

Программы-вымогатели будут распространяться до тех пор, пока это выгодно. Принимая описанные выше меры, каждый из нас может внести свой вклад в снижение вероятности оплаты выкупа и не «подкармливать» мошенников. Они остановятся тогда, когда перестанут получать деньги.

 

Источник: WeLiveSecurity