Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Podobne dokumenty
Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Konfiguracja historii plików

Regulamin serwisu internetowego ramowka.fm

ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia r.

Zarządzenie Nr 1469/2012

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

ZAGADNIENIA PODATKOWE W BRANŻY ENERGETYCZNEJ - VAT

Microsoft Windows GDI

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

PERSON Kraków

POWIATOWY URZĄD PRACY

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

REGULAMIN FINANSOWANIA ZE ŚRODKÓW FUNDUSZU PRACY KOSZTÓW STUDIÓW PODYPLOMOWYCH

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Zabezpieczenie społeczne pracownika

Działalność gospodarcza i działalność statutowa odpłatna organizacji pozarządowych. Tadeusz Durczok, 8 grudnia 2008

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

13. Subsydiowanie zatrudnienia jako alternatywy wobec zwolnień grupowych.

PROCEDURA NR 1 PRZYPROWADZANIA I ODBIERANIA DZIECKA Z PRZEDSZKOLA HELIANTUS

linkprog programator USB

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Projekt. Projekt opracował Inż. Roman Polski

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Zebranie Mieszkańców Budynków, zwane dalej Zebraniem, działa na podstawie: a / statutu Spółdzielni Mieszkaniowej WROCŁAWSKI DOM we Wrocławiu,

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Dziękujemy za zainteresowanie

Program Google AdSense w Smaker.pl

UMOWA rok 2016 bez dotacji z Urz ędu Miasta

Ewidencja abonentów. Kalkulacja opłat

Biuro Certyfikacji Wyrobów Instytutu Górnictwa Naftowego i Gazownictwa. IRENA LUBINIECKA IRENA LUBINIECKA

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

Regionalny system ostrzegania

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

DZENIE RADY MINISTRÓW

Miejski Ośrodek Pomocy Rodzinie w Koninie

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

TOM II ISTOTNE DLA STRON POSTANOWIENIA UMOWY. Opis przedmiotu zamówienia opis techniczny + schematy przedmiar robót

Regulamin korzystania z serwisu

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

PRZETWARZANIE DANYCH OSOBOWYCH

Odliczenie w PFR PIT-37 ulgi na dzieci Tak Nie

UMOWA O ŚWIADCZENIU USŁUG W PUNKCIE PRZEDSZKOLNYM TĘCZOWA KRAINA. Zawarta dnia..w Cieszynie pomiędzy

w sprawie zorganizowania i finansowania prac interwencyjnych

Jak: Kopiować. Wysyłać cyfrowo. Faksować. Przechowywać zlecenia

Szanowni Rodzice. Niniejsze zasady nie obejmują przedszkoli i szkół podstawowych prowadzonych przez inne podmioty niż Gmina Olsztyn.

Regulamin Poznaj Poznań Nocą

Bezpieczny wypoczynek w świetle Ustawy o usługach turystycznych. Katarzyna Hetman, Wielkopolska Izba Turystyczna

Finansowy Barometr ING

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Praca za granicą. Emerytura polska czy zagraniczna?

INDYWIDUALNY PROGRAM INTEGRACJI DLA OSÓB, KTÓRE UZYSKAŁY STATUS UCHODŹCY / OCHRONĘ UZUPEŁNIAJĄCĄ

ZAPYTANIE OFERTOWE. Nazwa zamówienia: Wykonanie usług geodezyjnych podziały nieruchomości

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Programowanie Zespołowe

Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa. Warszawa, r.

Bielsko-Biała, dn r. Numer zapytania: R WAWRZASZEK ISS Sp. z o.o. ul. Leszczyńska Bielsko-Biała ZAPYTANIE OFERTOWE

Marcin Werla

Uniwersytet Warszawski Organizacja rynku dr Olga Kiuila LEKCJA 12

WPŁYW ROZPORZĄDZENIA EURO 5 NA NIEZALEŻNY RYNEK MOTORYZACYJNY. Robert Kierzek, Inter Cars S.A. Bogumił Papierniok, Moto-Profil Sp. z o.o.

1. Od kiedy i gdzie należy złożyć wniosek?

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA. Rada Europy. Strasburg, Francja SKARGA. na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka

Warszawa, r.

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Og oszenie o przetargu nieograniczonym 1. Zamawiaj cy : Spó dzielnia Mieszkaniowa Pracowników Nauki Kraków, ul. Reymonta 42

Program zdrowotny. Programy profilaktyczne w jednostkach samorz du terytorialnego. Programy zdrowotne a jednostki samorz du terytorialnego

BitDefender Internet Security PC

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje:

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Jak zostać przedsiębiorcą, czyli własna firma za unijne pieniądze Anna Szymańska Wiceprezes Zarządu DGA S.A. Poznań, 20 kwietnia 2016 r.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

1) w 1 pkt 4 otrzymuje brzmienie:

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim

ROZPORZĄDZENIE MINISTRA EDUKACJI I NAUKI 1) z dnia 24 lutego 2006 r.

Uchwała z dnia 20 października 2011 r., III CZP 53/11

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

System do kontroli i analizy wydawanych posiłków

INFORMATOR TECHNICZNY WONDERWARE

Bezpieczna dzielnica - bezpieczny mieszkaniec

Microsoft Management Console

Co do zasady, obliczenie wykazywanej

Powiatowy Urząd Pracy w Rawie Mazowieckiej

VinCent Office. Moduł Drukarki Fiskalnej

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SZANOWNY INTERESANCIE

Instrukcja Obsługi STRONA PODMIOTOWA BIP

UMOWA (wzór) zawarta w dniu... w Płaskiej, pomiędzy: Gminą Płaska, Płaska 53, Płaska, NIP , REGON ,

Techniczne nauki М.М.Zheplinska, A.S.Bessarab Narodowy uniwersytet spożywczych technologii, Кijow STOSOWANIE PARY WODNEJ SKRAPLANIA KAWITACJI

Logowanie do systemu Faktura elektroniczna

Transkrypt:

Pokonać Ransomware Grzegorz Ciołek Systems Engineer

Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2

Co to jest Ransomware? Złośliwe oprogramowanie, które wstrzymuje działanie urządzeń końcowych, Domaga się okupu, w zamian za przywrócenie poprawnego działania systemu. Dwa główne rodzaje:» Blokujący: wstrzymuje pracę urządzenia: Wyświetla irytujące komunikaty, które uniemożliwiają normalne użytkowanie urządzania, Wstrzymuje/zmienia proces boot-owania,» Szyfrujący: szyfruje pliki użytkownika: Dokumenty, zdjęcia, piliki multimedialne, e-mail, etc, Urządzenie nie może być przywrócone do działania bez kopii zapasowych. 3

Oś czasu Ransomware Znany również jako "AIDS" trojan Niezaszyfrowany malware Pierwsze złośliwe ransomware używające szyfrowania asymetrycznego PC Cyborg Archiveus Gpcode Reveton CryptoWall Locky 1990 1995 2000 2005 2010 2015 Young & Yung publikują dokument Cryptovirology 4

Blokujący Ransomware 5

Szyfrujący Ransomware 6

Dlaczego ransomware jest tak skuteczne? Zapewnia łatwy sposób na generowanie przychodów z malware:» Brak nielegalnych transferów pieniężnych z kont ofiar,» Brak mułów finansowych lub innych pośredników,» Nie wymaga dodatkowych działań z strony cyberprzestępcy. 7

Dlaczego ransomware jest tak skuteczne? Często oskarża użytkowników o wykonywanie działań niezgodnych z prawem (może to być prawda...):» Pobieranie treść chronionych prawem,» Pobieranie materiałów pornograficznych,» Zazwyczaj zawiera odniesienia do kodeksu karnego, Blokujący malware zwykle wyświetla "kłopotliwe" obrazy:» Treści pornograficzne lub oskarżenie o nielegalność,» Użytkownicy często nie chcą zgłaszać incydentu, Potencjalnie katastrofalna w skutkach utrata dokumentów:» Nawet z kopiami bezpieczeństwa, znaczy wpływ na efektywność pracy, Limit czasowy na opłacenie okupu:» Zwiększenie żądania okupy, a następnie brak możliwości przywrócenia. 8

Analiza Ransomware Dystrybucja Exploit Kits» Angler» Rig» Nuclear E-mail z załączonym dokumentem PDF"» Używa funkcję ukrywania rozszerzenia w Windows, aby zaciemnić prawdziwe rozszerzenie.exe Przy pomocy innego malware» Gameover Zeus 9

Analiza Ransomware Infekcja typ szyfrujący» Pobranie informacji o systemie (używany do identyfikacji urządzenia, jeśli okup zostanie zapłacony),» Określenie języka w systemie,» Uzyskanie publicznego adresu IP: Przerywa w niektórych krajach,» Dodanie wpisu do rejestru Autostart,» Skasowanie kopi w tle (ang. shadow file copies),» Wyłączenie mechanizmu autonaprawy przy starcie systemu,» Skontaktowanie się z serwerami C&C. Pobranie klucza publicznego,» Rozpoczęcie szyfrowania plików w oparciu o typ lub katalog,» Wyświetlenie komunikatu z opisem sytuacji. 10

Analiza Ransomware Odszyfrowanie Działanie podjęte, gdy poszkodowani zdecydują się zapłacić okup» Większość ransomware używa anonimowych metod płatności: Bitcoin MoneyPak Ukash Użytkownik wpisuje identyfikator płatności, w zależności od sposobu płatności Płatności zazwyczaj przetwarzane są ręcznie Rozszyfrowanie zwykle rozpoczyna się automatycznie ~1H później 11

Czy zapłacenie okupu rzeczywiście pomaga? Generalnie, tak Jednak... Próba naprawienia urządzenia, przed dokonaniem płatności, może spowodować brak możliwości odzyskania części lub wszystkich plików, Błędy w ransomware lub w utrzymaniu mogą przeszkodzić w odszyfrowaniu, Niektóre ransomware mogą pozostawić inne złośliwe oprogramowaniem lub tylne furtki na przyszłość :» Ofiara, która zapłaci raz, może być skłonna zapłacić ponownie w przyszłości 12

Czy ktoś płaci? Ogólnie - zapłata powinna być ostatecznością, Większość ofiar nie chce płacić, ale ryzyko utraty prywatnych plików jest zbyt duże, Badania różnią się w szerokim zakresie, ale wydaje się, że numery są rzędu kilku procent» Dla CryptoLocker, 3 różne badania wyliczyły odpowiednio 41%, 3% i 0.4%» Po wyłączniu, analitycy zakładają, że wynosi w granicach 1,3% 13

Trendy i statystyki z laboratorium FortiGuard

Ilość ataków Ransomware per kraj Z ostatnich 15 miesięcy 15

Ilość ataków Ransomware per typ Z ostatnich 15 miesięcy 16

CryptoWall per kraj Cryptowall - ilość z ostatnich 15 miesięcy 17

Locky per kraj Locky - ilość z ostatnich 15 miesięcy 18

Jak chronić się przed ransomware Trzy proste reguły...

Zasada 1:Unikaj infekcji Bądź świadomy zagrożenia,» Nie należy otwierać załączników e-mail, nie będąc pewnym źródła pochodzenia,» Uważaj na linki do stron internetowych w wiadomościach e-mail lub mediach społecznych, Aktualizuj oprogramowanie,» Exploit kits szybko wykorzystują luki w oprogramowaniu. Użyj renomowanego rozwiązania bezpieczeństwa» Host antivirus» Sieciowe bramy bezpieczeństwa z wielopoziomowymi zabezpieczeniami Antiwirus Zapobieganie wtargnięciom (IPS) IP Reputacja Filtrowanie URL 20

Zasada 2: Twórz kopie bezpieczeństwa Kopie są ważne» Nie tylko z powodu ransomware! Cykliczne, testowe przywrócenie kopii bezpieczeństwa jest ważne» Wiele osób odkrywa problem z kopią w dni kiedy oryginalne dane przepadły, Upewnij się, że tworzone są kopie odpowiednich plików» Jeśli są tworzone nowe katalogi, upewnij się, że są one częścią kopii zapasowej» Unikaj tworzenie kopii zapasowych danych zbędnych» Zorganizuj swoje pliki Nie twórz kopii bezpieczeństwa w dyskach podłączonych na stałe.» Są duże szanse, iż kopie zapasowe będą również zaszyfrowane» Ten samo tyczy się zasobów sieciowych. 21

Zasada 3: Wyczyścić urządzenie Monitoruj renomowane strony z branży bezpieczeństwa, np. niebezpiecznik.pl, zaufanatrzeciastrona.pl, fortiguard.net, blog.fortinet.com» Wiele programów ransomware, posiada błędy, dzięki którym można odzyskać dane, Jeśli zapłaciłeś okup» Po odszyfrowaniu wykonaj pełne sprawdzenie skutecznym AV,» Cyberprzestępcy mogą wrócić po więcej później, Jeśli posiadasz kopie bezpieczeństwa» Najlepiej przeinstaluj OS,» Ponownie zainstaluj oprogramowanie,» Na sam koniec przywróć swoje dane. 22

Przyszłość ransomware Mobilny ransomware» Już kilka wariantów zostało zaobserwowanych» Spodziewany jest znaczny wzrost MacOS» Keranger pierwszy ransomware wycelowany w MacOS Ransomware jako usługa» Obniżenie bariery wejścia na rynek dla cyberprzestępców Internet Rzeczy» Wektor ataku rośnie» Szkodniki mają o wiele więcej możliwości ataku w połączonych urządzeniach Internetu rzeczy. 23

Myśl na koniec... 24

Dziękuję