Ransomware to od pewnego czasu największa plaga komputerów osobistych, zbierająca żniwa zwłaszcza w całym ubiegłym roku. Złośliwe oprogramowanie szyfruje pliki i programy uniemożliwiając ich odczytanie do czasu zapłacenia okupu i użycia klucza odszyfrowującego (którego dostarczenie i tak zależy wyłącznie od woli atakującego). Szacuje się, że co 40 sekund ofiarą ransomware pada kolejna firma. Jak się przed tym uchronić?
Oprogramowanie ransomware, gdy uzyska dostęp do naszych danych (np. przez trojana), żąda zapłaty zwykle wysokiej kwoty za klucz odszyfrowujący. Użytkownik może mięć nadzieję, że odzyska dane, choć oczywiście żadnej gwarancji nie ma. Czy można postąpić inaczej, gdy oprogramowanie szantażujące przejmie już kontrolę? Alternatywą jest nie płacić nic i rozpocząć proces odzyskiwania. Niezależnie od tego, czy zapłacimy okup, czy też nie, firma traci czas i zasoby, by poradzić sobie z następstwami ataku. Zacząć jednak należy od tego, że atakom można zapobiegać. Windows Defender Exploit Guard w Windows 10 Fall Creators oferuje mechanizm, który zapobiega nieautoryzowanemu dostępowi do ważnych plików. Funkcja ta - kontrolowany dostęp do folderów - współpracuje z Windows Defender Advanced Threat Protection. Skanowane są wszystkie aplikacje, w tym pliki .exe, .scr, .dll i inne. Jeśli aplikacja zostanie uznana za złośliwą lub podejrzaną, nie będzie mogła dokonywać żadnych zmian w plikach w chronionym folderze. W przypadku oprogramowania ransomware pomaga to chronić pliki przed próbą zaszyfrowania.
Ponieważ złośliwe oprogramowanie staje się coraz bardziej wyrafinowane, starsze platformy są znacznie bardziej podatne na ataki programami szantażującymi. O szczegółach pisaliśmy niedawno w tekście „Windows 10 znacznie bezpieczniejszy od Siódemki”, gdzie - by nie być gołosłownym - skorzystaliśmy z wykresu przedstawiającego udane ataki ransomware w okresie od czerwca do listopada 2017 r. W ostatnim z badanych miesięcy tylko 2,46% ataków na Windows 10 osiągnęło swój cel, podczas gdy w Windows 7 było to już 17,38%.
Innym rodzajem ochrony, działającym także, gdy zawiedzie pierwsza linia obrony, jest usługa Azure Backup. W rzeczywistości zapewnia ona trzy sposoby proaktywnej ochrony danych, zarówno w chmurze Azure, jak i w modelu on-premise. Pierwszym krokiem jest utworzenie kopii zapasowej danych - maszyn wirtualnych działających na platformie Azure i lokalnych oraz usług i plików na platformie Azure. Jeśli dane lokalne zostaną naruszone, wciąż będziemy mieć kilka kopii w Azure, które następnie będzie można przywrócić do określonego punktu z przeszłości. Drugą opcją jest sześciocyfrowy kod PIN służący do ochrony kopii zapasowych w Azure. Po jego utworzeniu będzie on wymagany do wykonania jakiejkolwiek operacji związanej z kopią zapasową. Sposobem trzecim są wyświetlane przez Azure Backup powiadomienia w czasie rzeczywistym, które informują o potencjalnych atakach ransomware. Jeśli Azure wykryje podejrzane działania związane z naszymi kopiami zapasowymi, natychmiast otrzymamy powiadomienie i będziemy mogli działania te zablokować.
Na koniec warto wspomnieć o kolejnej metodzie backupu, którą Microsoft zamierza w najbliższym czasie wprowadzić do chmury OneDrive. Chodzi o funkcję OneDrive Files Restore, która pozwoli odzyskiwać pliki zwłaszcza w scenariuszach po utracie danych, spowodowanych np. atakami ransomware.