Вирусы-шифровальщики (ransomware) стали одной из самых серьезных киберугроз современности. Они не только наносят значительный финансовый ущерб, но и парализуют работу предприятий, организаций и отдельных пользователей.
Согласно исследованиям, количество атак программ-вымогателей за 9 месяцев 2023 года выросло на 75% по сравнению с аналогичным периодом прошлого года, а средняя сумма первоначального выкупа за расшифровку данных превысила 37 млн рублей. Жертвами шифровальщиков чаще всего становились предприятия госсектора и медицинские учреждения, а также российские ритейлеры, производственные, строительные, туристические и страховые компании. Почему же современные антивирусы часто оказываются бессильными перед лицом этой угрозы, и как защититься от шифровальщиков? Давайте разберемся.
Компания «Сайберпик» предлагает стратегию защиты от вирусов-шифровальщиков, в которую входят: модуль «Спектр | DCAP» для защиты от вирусов-шифровальщиков (3 месяца бесплатного пользования), обучение сотрудников на тестовом стенде компании и бесплатное пользование «Спектром-V».
Почему вирусы-вымогатели так распространены?
Ответ прост: это очень прибыльно. Киберпреступники получают огромные суммы выкупа, а создать новый вирус-вымогатель относительно легко. Готовые инструменты можно найти в даркнете, а процесс создания зачастую не требует глубоких знаний в программировании. Появилась даже уникальная модель «Шифровальщик как сервис» (Ransomware-as-a-Service), которая позволяет киберпреступникам без обширных технических знаний проводить самостоятельные атаки. Высокая эффективность и быстрая окупаемость делают ransomware крайне привлекательным видом киберпреступлений.
Классические инструменты и программные решения для защиты
Существует ряд различных общепринятых инструментов и методик, нацеленных на защиту от вирусов-шифровальщиков, каждый из которых имеет свои преимущества и недостатки:
Классические и привычные методы защиты являются неплохим вариантом защиты, но не всегда достаточным – как мы видим из исследований и новостей об успешных атаках на организации.
Почему традиционных методов защиты зачастую недостаточно?
Вирусы-шифровальщики постоянно эволюционируют, что затрудняет их обнаружение традиционными антивирусными решениями, основанными на сигнатурах. Злоумышленники все чаще разрабатывают уникальные варианты ransomware, нацеленные на конкретные организации и использующие методы социальной инженерии для внедрения вредоноса. Программа-вымогатель может даже использовать скомпрометированные антивирусные сервисы атакуемой системы для распространения и работы своих копий, что дополнительно усложняет противодействие.
Кроме того, вирусы-шифровальщики зачастую используют совершенно легитимные инструменты для своей активности – например, функционал Windows BitLocker для шифрования или встроенные в ОС модули удаленного запуска процессов. С точки зрения того же антивируса это не является подозрительной активностью, хотя на самом деле система уже заражена.
Реальность такова, что какими бы сложными не являлись традиционные методы защиты, они либо являются лишь реактивными инструментами, не позволяющими полностью защититься от новых и неизвестных сигнатур, либо слишком общие в своем подходе (такие как резервирование и сегментация сети) и не нацелены на противодействие конкретной угрозе. Также нередко защита появляется уже только постфактум – когда о штаммах становится известно в результате прошедших атак. Именно поэтому киберпреступники в первую очередь активно ищут возможности обойти или нейтрализовать хорошо известные методы противодействия, посвящая данному вопросу достаточно много времени на стадии разработки и тестирования.
Новый датацентричный подход в защите от ransomware
Помимо традиционного подхода в защите данных и инфраструктуры, существует также и более современный метод противодействия программам-вымогателям, ориентированный непосредственно на целевые для атаки данные, – решения класса DAG/DCAP. В отличие от тех же антивирусов, которые фокусируются на обнаружении вредоносного кода с использованием сигнатур и эвристики, системы DAG/DCAP обеспечивают глубокий контроль над доступом к неструктурированным данным и выявляют аномалии в поведении пользователей на уровне обращений с файлами и объектами, и блокируют такую подозрительную активность с помощью агентов или скриптов.
Важно также понимать, что DAG/DCAP не сканируют файлы на наличие вредоносных программ, но зато анализируют само содержимое этих файлов для выявления наличия в них конфиденциальных данных. Это позволяет контролировать их местонахождение, текущие разрешения и отслеживать активность сотрудников, работающих с ними, а также выстраивать приоритеты по защите информации.
Решения DAG/DCAP эффективны благодаря следующим функциональным особенностям:
Механизм эффективности решений DAG/DCAP в противодействии вирусам-вымогателям
DAG/DCAP система анализирует характерный паттерн поведения вируса-шифровальщика, а не его сигнатуру. Для DCAP не важна разновидность вируса, канал проникновения или специфика самого алгоритма шифрования данных, — детектируется именно определенная цепочка файловых операций от имени скомпрометированной УЗ на защищаемом файловом ресурсе. По факту обнаружения вредоносной активности система не только уведомляет Администратора СЗИ об инциденте по различным каналам, но и самостоятельно может заблокировать подозрительные файловые операции на уровне драйвера файловой подсистемы. В отличие блокировки учетной записи в домене или запуска скриптовых файлов, данных подход делает невозможным совершения каких-либо операций ввода-вывода на файловом сервере из-под данной УЗ. Подобный тип реакции гарантирует быструю остановку нелегитимной активности с файлами вне зависимости от сигнатуры вируса-шифровальщика.
В качестве дополнительного инструмента защиты от ransomware, в октябре 2024 года команда CyberPeak выпустила Спектр–V – утилиту-эмулятор вируса-шифровальщика. Данное приложение в безопасном режиме имитирует реальное поведение вредоносного ПО на файловом ресурсе и предназначено как для тестирования корпоративных систем безопасности, так и наглядной демонстрации возможностей противодействия системы DAG/DCAP шифрованию данных.
Заключение
Борьба с ransomware требует комплексного подхода, включающего в себя как разнообразные технические, так и организационные меры. Не существует универсального решения, которое могло бы полностью защитить от этой угрозы. Однако, сочетание различных инструментов и технологий, а также постоянное обучение сотрудников могут значительно снизить риски.
Решения класса DAG/DCAP играют все более важную роль в защите от данного типа киберугроз, дополняя существующий традиционный подход к защите ИТ-инфраструктуры. Они позволяют организациям кардинально уменьшить площадь атаки на данные, обнаруживать и предотвращать нелегитимную активность на ранних стадиях, минимизируя ущерб, а также устранять саму возможность утечки данных и ущерба для них. На данный момент класс решений DAG/DCAP можно по праву считать одним из важнейших элементов в системе защиты ИТ – ландшафта компании, наряду с привычными решениями XDR, DLP, SIEM и IPS/IDS.
Антон Здоров, инженер технического сопровождения продаж компании «Сайберпик»