{"id":6978,"date":"2022-03-23T11:05:25","date_gmt":"2022-03-23T09:05:25","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=6978"},"modified":"2022-03-23T11:07:12","modified_gmt":"2022-03-23T09:07:12","slug":"cyberwymuszenie-to-najbardziej-przerazajacy-atak-cybernetyczny-dlaczego","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/pl\/cyberwymuszenie-to-najbardziej-przerazajacy-atak-cybernetyczny-dlaczego","title":{"rendered":"Cyberwymuszenie To Najbardziej Przera\u017caj\u0105cy Atak Cybernetyczny. Dlaczego?"},"content":{"rendered":"<p>Blokowanie wszystkich Twoich system\u00f3w i stawianie Ci\u0119 w ca\u0142kowicie bezradnej sytuacji \u2013 w ten spos\u00f3b cyberprzest\u0119pcy uzyskuj\u0105 pe\u0142n\u0105 kontrol\u0119 nad Tob\u0105. Nast\u0119pnie ich kolejnym celem jest sk\u0142onienie Ci\u0119 do dobrowolnego przekazania \u015brodk\u00f3w w zamian za odszyfrowanie Twoich plik\u00f3w i wznowienie normalnych operacji.<\/p>\n<p>Zazwyczaj kwoty, kt\u00f3rych \u017c\u0105daj\u0105 napastnicy, s\u0105 szalenie wysokie i dlatego najwi\u0119ksze przypadki zyskuj\u0105 \u015bwiatow\u0105 popularno\u015b\u0107. Krytyczne znaczenie docelowych firm i bran\u017c dodaje jeszcze wi\u0119cej dramatyzmu do r\u00f3wnania. Na przyk\u0142ad sp\u00f3jrz na bie\u017c\u0105ce incydenty z <em>Colonial Pipeline <\/em>i przetw\u00f3rc\u0105 mi\u0119sa <em>JBL <\/em>, kt\u00f3re : s\u0105 wymownymi przyk\u0142adami powszechnych reperkusji.<\/p>\n<p>Nic dziwnego , \u017ce ransomware jest wybieranym przez haker\u00f3w cyberatakiem. Po ostatnich przypadkach, kt\u00f3re kosztowa\u0142y miliony, Lindy Cameron, szefowa <a href=\"https:\/\/www.ncsc.gov.uk\/\">brytyjskiego <\/a><a href=\"https:\/\/www.ncsc.gov.uk\/\">National Cyber Security Center <\/a>, potwierdza, \u017ce oprogramowanie ransomware jest bez w\u0105tpienia \u201enajwi\u0119kszym zagro\u017ceniem cyberbezpiecze\u0144stwa , z jakim mamy do czynienia\u201d.<\/p>\n<p>Przeprowadzimy Ci\u0119 przez proces cyberprzest\u0119pc\u00f3w. Mamy jednak nadziej\u0119, \u017ce pod koniec artyku\u0142u uzyskasz odpowied\u017a na inne, bardziej istotne pytanie \u2013 jak nabra\u0107 pewno\u015bci w zwalczaniu cyberzagro\u017ce\u0144, kt\u00f3re mog\u0105 prowadzi\u0107 do wymuszenia?<\/p>\n<h4><strong>Najcz\u0119stsze rodzaje cyberwymusze\u0144<\/strong><\/h4>\n<p>Oczywi\u015bcie najpopularniejsza technika szanta\u017cu si\u0119 sko\u0144czy\u0142a<strong> ransomware . <\/strong>Ransomware to z\u0142o\u015bliwy rodzaj oprogramowania zaprojektowany do szyfrowania cennych zasob\u00f3w cyfrowych. Tw\u00f3rcy tego szczeg\u00f3lnego rodzaju z\u0142o\u015bliwego oprogramowania potrzebuj\u0105 pieni\u0119dzy (najcz\u0119\u015bciej kryptowalut, poniewa\u017c trudno je wy\u015bledzi\u0107), aby da\u0107 ofiarom klucze do odblokowania ich komputer\u00f3w lub serwer\u00f3w. Wierzcie lub nie, ale pierwsze oprogramowanie ransomware dotar\u0142o do celu w 1989 roku na dyskietce! Nazywa\u0142a si\u0119 AIDS w wersji 2 i by\u0142a zamaskowana jako niewinna ankieta biurowa. Jeszcze bardziej ciekawa jest kwota 189 USD, jak\u0105 hakerzy chcieli za uwolnienie zainfekowanych plik\u00f3w i funkcji komputera.<\/p>\n<p>Ransomware rzeczywi\u015bcie przeby\u0142o d\u0142ug\u0105 drog\u0119, aby osi\u0105gn\u0105\u0107 miliardowe wyp\u0142aty, kt\u00f3re cyberprzest\u0119pcy mog\u0105 dzi\u015b otrzyma\u0107. W ostatniej dekadzie wynaleziono nowe, wyrafinowane oprogramowanie ransomware . Aby wymieni\u0107 tylko kilka, w 2021 r. mamy <em>Zeppelina <\/em>, kt\u00f3ry pojawia si\u0119 za po\u015brednictwem dokument\u00f3w Worda, <em>WannaCry , <\/em>kt\u00f3ry dzia\u0142a jak robak, oraz mistrza w dziedzinie oprogramowania ransomware \u2013 jako us\u0142ugi \u2013 <em>Purelocker <\/em>. Istnieje wiele bram, z kt\u00f3rych mo\u017ce korzysta\u0107 oprogramowanie ransomware \u2013 wiadomo\u015bci e-mail, pliki do pobrania, protok\u00f3\u0142 RDP (Remote Desktop Protocol) lub po prostu niebezpieczne \u0142\u0105cza.<\/p>\n<p>Chocia\u017c oprogramowanie ransomware jest najskuteczniejszym atakiem pod wzgl\u0119dem wynik\u00f3w, nie jest jedynym. Dobrze znan\u0105 praktyk\u0105 cyberprzest\u0119pc\u00f3w jest odwracanie uwagi ofiar za pomoc\u0105 innych drobnych przeszk\u00f3d, takich jak ataki <strong>DoS i DDoS . <\/strong>D o S oznacza odmow\u0119 us\u0142ugi . Podczas tego ataku komputer wysy\u0142a ogromny ruch do systemu celu i wy\u0142\u0105cza go. Jest to w\u0142amanie online , kt\u00f3re ma na celu uniemo\u017cliwienie u\u017cytkownikom dost\u0119pu do stron internetowych lub us\u0142ug . Alternatywnie, z DD lub S (rozproszona odmowa us\u0142ugi), ataki s\u0105 rozprowadzane z wielu r\u00f3\u017cnych lokalizacji przy u\u017cyciu wielu system\u00f3w. Hakerzy mog\u0105 prosi\u0107 o pieni\u0105dze za powstrzymanie atak\u00f3w lub po prostu zajmowa\u0107 swoje ofiary, planuj\u0105c masowy i znacznie bardziej destrukcyjny atak ransomware . Jest to r\u00f3wnie\u017c idealny scenariusz ze wzgl\u0119du na op\u00f3\u017anienia i sp\u00f3\u017anione reakcje ze strony odbiorc\u00f3w ransomware .<\/p>\n<h4><strong>Szkody i skutki<\/strong><\/h4>\n<p>Cyberwy\u0142udzenia zdarzaj\u0105 si\u0119 nie tylko du\u017cym i ma\u0142ym firmom, ale tak\u017ce osobom fizycznym. Ka\u017cdy mo\u017ce cierpie\u0107 z powodu szyfrowania swoich danych. <em>Przedsi\u0119wzi\u0119cia z zakresu cyberbezpiecze\u0144stwa<\/em> Magazyn przewiduje, \u017ce szkody wyrz\u0105dzone przez oprogramowanie ransomware mog\u0105 kosztowa\u0107 \u015bwiatow\u0105 scen\u0119 <a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\">265 miliard\u00f3w dolar\u00f3w do 2031 <\/a>roku, bior\u0105c pod uwag\u0119 fakt, \u017ce ten rodzaj cyberprzest\u0119pczo\u015bci uderza zar\u00f3wno w przedsi\u0119biorstwa, jak i konsument\u00f3w z szybko\u015bci\u0105 jednego ataku na kilka sekund.<\/p>\n<p>Kiedy dochodzi do szanta\u017cu, masz dwie mo\u017cliwo\u015bci: zap\u0142aci\u0107 lub nie zap\u0142aci\u0107. W rzeczywisto\u015bci jest w\u0105tpliwe, czy p\u0142acenie jest legalne, czy te\u017c jaka jest prawid\u0142owa i najmniej szkodliwa czynno\u015b\u0107 w przypadku cyberwymuszenia. Statystyki pokazuj\u0105 jednak, \u017ce oko\u0142o 70% firm, kt\u00f3re pad\u0142y ofiar\u0105 ransomware , zap\u0142aci\u0142o. Stawki by\u0142y prawdopodobnie wysokie, ale w rzeczywisto\u015bci wyp\u0142aty nie by\u0142y wszystkim, co te firmy musia\u0142y po\u015bwi\u0119ci\u0107. Musieli pokry\u0107 wydatki zwi\u0105zane z przerwami w prowadzeniu dzia\u0142alno\u015bci, przywr\u00f3ceniem funkcjonalno\u015bci, roszczeniami os\u00f3b trzecich i wreszcie, co nie mniej wa\u017cne, zranieniem reputacji.<\/p>\n<p>To nie wszystko. Wielu ekspert\u00f3w ds. cyberbezpiecze\u0144stwa uwa\u017ca, \u017ce napastnicy inwestuj\u0105 swoje zarobki w tworzenie jeszcze bardziej rozbudowanego, najnowocze\u015bniejszego oprogramowania. M\u00f3wi si\u0119 r\u00f3wnie\u017c, \u017ce niekt\u00f3rzy hakerzy sponsoruj\u0105 przedsi\u0119biorstwa przest\u0119pcze i organizacje terrorystyczne.<\/p>\n<h4><strong>Kilka szokuj\u0105cych \u015bwie\u017cych przyk\u0142ad\u00f3w<\/strong><\/h4>\n<ul>\n<li>W 2020 roku <em>Acer <\/em>cierpia\u0142 na REviL ataku ransomware i za\u017c\u0105dano zap\u0142aty 50 milion\u00f3w dolar\u00f3w \u2013 by\u0142 to najwi\u0119kszy dotychczas atak ransomware .<\/li>\n<li><em>Travelex <\/em>podobno zap\u0142aci\u0142 hakerom 2 miliony dolar\u00f3w w Bitcoin .<\/li>\n<li>Organizacja <em>hakerska Babuk <\/em>zagrozi\u0142a <em>NBA <\/em>, \u017ce udost\u0119pni 500 GB skradzionych poufnych danych na temat <em>Houston Rockets <\/em>.<\/li>\n<li>Po zaatakowaniu Irlandzkiego <em>Zarz\u0105du S\u0142u\u017cby Zdrowia poufne <\/em>informacje medyczne dotycz\u0105ce 520 pacjent\u00f3w oraz poufne dokumenty zosta\u0142y opublikowane w Internecie .<\/li>\n<\/ul>\n<h4><strong>Wyj\u015bcie<\/strong><\/h4>\n<p>Najdro\u017csze oprogramowanie ransomware ma zasi\u0119g globalny, ale \u017caden globalny wp\u0142yw nie jest konieczny, aby cyberatak zrujnowa\u0142 Twoj\u0105 firm\u0119 lub \u017cycie prywatne. Na wi\u0119ksz\u0105 skal\u0119 rz\u0105dy poszukuj\u0105 najlepszych metod wsp\u00f3\u0142pracy z prywatnymi firmami zajmuj\u0105cymi si\u0119 cyberbezpiecze\u0144stwem w walce z cyberprzest\u0119pcami. Ale co mog\u0105 zrobi\u0107 zwykli ludzie, aby si\u0119 chroni\u0107?<\/p>\n<p>\u015awiadomo\u015b\u0107 i szkolenie s\u0105 niezb\u0119dne do poprawy poziomu bezpiecze\u0144stwa system\u00f3w komputerowych. Zdecydowanie zaleca si\u0119 edukowanie siebie, u\u017cytkownik\u00f3w i pracownik\u00f3w w zakresie podstaw cyberbezpiecze\u0144stwa . Dobrym pomys\u0142em jest r\u00f3wnie\u017c szkolenie w zakresie zarz\u0105dzania danymi, bezpiecze\u0144stwa hase\u0142 i unikania cyberzagro\u017ce\u0144.<\/p>\n<p>Jak cenna mo\u017ce by\u0107 wiedza, jest to tylko solidna podstawa do skalowania. Mo\u017cesz uzyska\u0107 wszechstronn\u0105 ochron\u0119, stosuj\u0105c najlepsze praktyki bezpiecze\u0144stwa, takie jak \u0142\u0105czenie technologii, fachowa pomoc, natychmiastowa reakcja i ochrona ubezpieczeniowa. W Cyber Lev Ins d\u0105\u017cymy do dostarczania kompleksowych rozwi\u0105za\u0144 pakietowych nowego rodzaju, kt\u00f3re spe\u0142niaj\u0105 te wymagania. Dowiedz si\u0119 wi\u0119cej o naszych produktach zaprojektowanych w celu przeciwdzia\u0142ania cyberwy\u0142udzeniom.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Blokowanie wszystkich Twoich system\u00f3w i stawianie Ci\u0119 w ca\u0142kowicie bezradnej sytuacji \u2013 w ten spos\u00f3b cyberprzest\u0119pcy uzyskuj\u0105 pe\u0142n\u0105 kontrol\u0119 nad Tob\u0105. Nast\u0119pnie ich kolejnym celem jest sk\u0142onienie Ci\u0119 do dobrowolnego przekazania \u015brodk\u00f3w w zamian za odszyfrowanie Twoich plik\u00f3w i wznowienie normalnych operacji. Zazwyczaj kwoty, kt\u00f3rych \u017c\u0105daj\u0105 napastnicy, s\u0105 szalenie wysokie i dlatego najwi\u0119ksze przypadki zyskuj\u0105 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4037,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[102],"tags":[],"class_list":["post-6978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-trendy"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/comments?post=6978"}],"version-history":[{"count":2,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6978\/revisions"}],"predecessor-version":[{"id":7004,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6978\/revisions\/7004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/media\/4037"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/media?parent=6978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/categories?post=6978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/tags?post=6978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}