Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jak zwracają uwagę eksperci firmy Fortinet, jeszcze niebezpieczniejsze może być jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych.
Specjaliści od cyberbezpieczeństwa łączą wzrost liczby ataków typu wiper z wybuchem wojny w Ukrainie. W pierwszej połowie 2022 roku eksperci FortiGuard Labs zidentyfikowali siedem nowych wariantów programów kasujących dane, które używane były w atakach na instytucje rządowe, wojskowe i prywatne na terenie Ukrainy. Co istotne, liczba ta jest niemal równa liczbie wariantów tego oprogramowania zidentyfikowanych w ciągu ostatnich dziesięciu lat.
Ataki wiper były prowadzone także w 24 innych państwach, m.in. w Turcji, Włoszech, Szwajcarii czy Niemczech. Jak wskazuje opublikowany przez Fortinet raport 1H 2022 Global Threat Landscape, od początku konfliktu w lutym 2022 roku więcej incydentów z użyciem tego złośliwego oprogramowania wykryto poza Ukrainą niż na jej terytorium.
Cel użycia oprogramowania wiper jest zawsze ten sam – usunięcie danych. Jednak motywacje, którymi kierują się przestępcy sięgający po tego typu narzędzie mogą być różne. Jedną z nich jest sabotaż. We wrześniu 2010 r. kasujący dane robak Stuxnet utrudnił Iranowi rozwijanie broni atomowej. W sierpniu 2012 r. za pomocą wirusa Shamoon zaatakowany został państwowy koncern paliwowo-chemiczny Saudi Aramco w Arabii Saudyjskiej. W efekcie zniszczone zostały dane na 30 tys. komputerów w biurach firmy. W dodatku cyberprzestępcy przeprowadzili ten atak w czasie, kiedy w pracy przebywała mniejsza liczba osób, które mogłyby wykryć naruszenie.
W 2019 r. w Niemczech aktywne było złośliwe oprogramowanie, którego celem było uzyskanie okupu od zaatakowanych firm. Wirus nazwany GermanWiper niszczył pliki w taki sposób, aby niemożliwe było ich odzyskanie, a następnie zmieniał tło pulpitu na urządzeniu, by wyświetlić numer konta, na który miały zostać przelane pieniądze. GermanWiper nie szyfrował danych, ale i tak ich odzyskanie okazywało się niemożliwe.
Eksperci Fortinet wskazują, że najskuteczniejszą metodą obrony przed atakiem typu wiper jest połączenie kilku elementów – tworzenie kopii zapasowych danych, segmentacja sieci, planu awaryjnego przywracania środowiska IT do pracy oraz reagowanie na przypadki naruszenia bezpieczeństwa. Istotnym elementem ochrony przed złośliwym oprogramowaniem każdego typu, także tym bezpowrotnie kasującym dane, jest opracowanie szczegółowego planu odzyskiwania awaryjnego. Powinien on wskazywać, jak przedsiębiorstwo ma funkcjonować bez dostępu do infrastruktury IT, jak wygląda proces przywracania danych z backupu oraz jak zdefiniowane są procedury powiadamiania przez firmę swoich klientów biznesowych i indywidualnych użytkowników o naruszeniu bezpieczeństwa.