Ochrona przed WannaCry do wielu zastosowań

Ochrona przed WannaCry do wielu zastosowań

Ostatnie wydarzenia pokazały, jak ważna jest ochrona systemów przed dostępem osób nieautoryzowanych lub złośliwym oprogramowaniem. Urządzenia FL mGuard firmy Phoenix Contact chronią sieć przemysłową za pomocą skutecznej, elastycznej i szybkiej zapory sieciowej.

Na całym świecie wzrosła liczba przypadków przechwytywania plików. Dlatego postanowiliśmy odpowiedzieć na kilka podstawowych pytań dotyczących bezpieczeństwa cybernetycznego i zająć się tematem ataków złośliwego oprogramowania. Pomoże to w lepszym zrozumieniu, czym jest coraz bardziej istotna problematyka ransomware.

Czym jest ransomware?

Ransomware to złośliwe oprogramowanie, które zmusza użytkownika komputera do zapłacenia okupu w celu odzyskania dostępu do zaszyfrowanych plików lub całego systemu.

Gdy szkodliwe oprogramowanie dostaje się do komputera, zostaje ono aktywowane i powoduje awarię całego systemu operacyjnego.

Jak działa ransomware?

Zrzut ekranu WannaCry  

Zrzut ekranu ransomware WannaCry

Istnieją dwa rodzaje ransomware. Ich działanie różni się pod względem stosowania szyfrowania.

  • Przejęcie systemu bez zaszyfrowania danych
    Zazwyczaj oprogramowanie to wyłącza menedżera zadań, blokuje dostęp do rejestru i zaraża plik EXPLORER. EXE, co powoduje zniknięcie wszystkich ikon na pulpicie. Uniemożliwia to korzystanie z posiadanych programów.
  • Zaszyfrowanie danych na dysku twardym
    Ten typ złośliwego oprogramowania szyfruje dane na dysku twardym za pomocą kodów, których rozszyfrowanie bez znajomości kodowania jest praktycznie niemożliwe. Jeśli zaszyfrowane zostaną tylko pliki systemowe, oprogramowanie antywirusowe może odzyskać kontrolę nad komputerem poprzez ponowną instalację plików systemowych. Jeżeli zaszyfrowany zostanie cały system operacyjny, lub co gorsza dane użytkownika, jedynym rozwiązaniem jest sformatowanie dysku twardego, co wiąże się z nieuniknioną utratą danych.

Potencjalne cele?

Potencjalnymi celami ransomware są wszystkie komputery, smartfony lub tablety z systemem operacyjnym (OS). Oznacza to, że oprogramowanie to może mieć negatywny wpływ również na aplikacje hostowane przez te urządzenia lub współpracujące z nimi.

Na przykład w sektorze opieki zdrowotnej odkryliśmy, że często stare komputery z nieobjętym już wsparciem systemem Windows są często częścią urządzeń medycznych, takich jak urządzenia rentgenowskie i MRI itp.

Kolejną branżą, w której procesy krytyczne są obsługiwane przez stare, niewspierane już systemy operacyjne, są przemysłowe systemy sterowania. Kategoria ta obejmuje elektrownie i oczyszczalnie ścieków, które zaopatrują nasze domy w energię elektryczną i czystą wodę.

Trzy sprawdzone metody ochrony systemu operacyjnego

  • Patch: Najbardziej bezpośrednią i najważniejszą metodą jest zamknięcie luk w systemie operacyjnym poprzez regularne instalowanie aktualizacji zabezpieczeń (patchów).
  • Segmentacja sieci: Używanie routerów z wbudowaną zaporą sieciową może ograniczyć ruch danych przychodzących z zaufanych i niezaufanych urządzeń. Dodatkowo zapewnia to izolację chroniącą przed poziomym rozprzestrzenianiem się złośliwego oprogramowania.
  • Ochrona systemu operacyjnego: Tradycyjne oprogramowanie antywirusowe (AV) działa w systemie opartym na sygnaturach. Silnik antywirusowy porównuje pliki i operacje z bazą danych znanych sygnatur wirusów. W przypadku znalezienia nieprawidłowości atakujący plik jest usuwany lub przenoszony do kwarantanny. Model ten ma dwa słabe punkty: po pierwsze każdy system operacyjny musi często aktualizować swoją bazę danych AV, aby wykrywać nowe wirusy i robaki oraz zapewniać odpowiednią ochronę. Po drugie nowe złośliwe oprogramowanie i wirusy wykorzystujące tzw. luki „zero day” nie są wykrywane, ponieważ ich sygnatur nie ma jeszcze w bazie danych. Coraz większe znaczenie zyskują zatem alternatywne metody zapewnienia nienaruszalności systemów przemysłowych.

Jak może pomóc FL mGuard?

Rodzina produktów mGuard  

Rodzina produktów mGuard

Seria mGuard wytrzymałych urządzeń zabezpieczających obejmuje funkcje zapory sieciowej, routingu i opcjonalną funkcję VPN dla sieci krytycznych. Te cechy „trzeciej warstwy” mają kluczowe znaczenie dla ochrony sieci przemysłowej przed złośliwymi atakami lub niezamierzonymi zakłóceniami, a także dla połączenia z siecią biurową lub firmową.

Różne wersje sprzętu obejmują szereg zastosowań i zapewniają elastyczność, oferując jednocześnie pełną ochronę mGuard i łączność. Sprzęt zawiera urządzenia dla serwisantów terenowych, urządzenia do współpracy z komputerami/laptopami w środowisku biurowym, jak również wytrzymałe wersje przemysłowe z interfejsami światłowodowymi i miedzianymi, łącznością Gigabit, obudową PCI i dopuszczeniem do stosowania w obszarach niebezpiecznych. Ponadto funkcja CIFS Integrity Monitoring oferuje alternatywę dla tradycyjnych rozwiązań antywirusowych.

CIFS Integrity Monitoring sprawdza regularnie systemy Windows, czy nie zmieniły się w nich określone dane w stosunku do stanu referencyjnego, np. .exe lub .dll. W przypadku modyfikacji lub usunięcia plików systemu operacyjnego Windows lub dodania pliku do monitorowanego katalogu, mGuard wysyła alarm w postaci wiadomości e-mail, sygnału trap SNMP lub ostrzeżenia w dzienniku. Wtedy programiści, serwisanci lub informatycy mogą podjąć stosowne działania.

Dowiedz się więcej na temat cyberbezpieczeństwa i poznaj nasze produkty do bezpiecznych sieci przemysłowych.

PHOENIX CONTACT Sp. z o.o

ul. Bierutowska 57-59
Budynek nr 3/A
51-317 Wrocław
071/ 39 80 410

W naszej witrynie stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Prywatności.

Zamknij