F-Secure: Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?
F-Secure

F-Secure: Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?

25.04.2017
Cyberprzestępcy coraz więcej zarabiają na wymuszaniu okupów w internecie – szczególnie za sprawą powszechnego dostępu do kryptowalut.Według raportu F-Secure z 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.

Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. Według raportu State of Cyber Security 2017, w 2012 r. istniała jedna rodzina ransomware’u. W 2015 r. było ich już 35, a w 2016 r. aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.

– Bitcoin przetrwał i dobrze prosperował podczas poprzedniej prezydenckiej kadencji w Stanach Zjednoczonych – mówi Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. – Jeśli nowa administracja USA zdecyduje się uderzyć we wszystkie źródła potencjalnie nielegalnych płatności, rozwój ransomware’u może zostać powstrzymany. W przeciwnym razie oczekujemy, że liczba nowych rodzin złośliwego oprogramowania odkrytych w 2017 roku ponownie wzrośnie i to co najmniej dwukrotnie – dodaje Sullivan.

Zmiany dotyczące Bitcoinów – lekarstwo na ransomware

Chińskie firmy dokonały znacznych inwestycji w ogromne farmy serwerów potrzebne do pozyskiwania cyfrowej waluty. W rezultacie, według analizy przeprowadzonej dla New York Timesa*, 42 proc. wszystkich zeszłorocznych transakcji z wykorzystaniem Bitcoina miało miejsce na chińskich giełdach. Sean Sullivan zauważa, że Shanghai Composite Index, jeden z czołowych chińskich indeksów giełdowych, jest częściowo skorelowany ze wskaźnikiem cen Bitcoina.

Dopóki chińscy urzędnicy mają wgląd w aktywność na lokalnych rynkach dzięki technologii blockchain, prawdopodobnie nie będą mieli motywacji finansowej, żeby w jakikolwiek sposób ograniczać rynek Bitcoina – mówi Sullivan. – Z kolei rząd Stanów Zjednoczonych nie wykazuje większego zainteresowania inwestycją w zalegalizowanie wirtualnej waluty.

Komisja Papierów Wartościowych i Giełd USA odmówiła rejestracji funduszu notowanego na giełdzie Bitcoina z powodu „obaw o potencjalne oszustwa lub manipulacje na tym rynku”**.

Administracja Trumpa może argumentować, że anonimowość Bitcoina wspiera zarówno handel narkotykami, jak i międzynarodowy terroryzm, czyli przestępstwa, które wielokrotnie wykorzystywano do uzasadnienia nowych uprawnień przyznawanych amerykańskim organom ścigania. Rząd Stanów Zjednoczonych może nawet zidentyfikować ransomware jako zagrożenie dla konsumentów, branży opieki zdrowotnej i samorządów, obok rosnącego ryzyka cyberwymuszeń związanych z urządzeniami Internetu rzeczy.

Mała zmiana, duża różnica

Urzędnicy amerykańscy i europejscy mogliby znacznie ograniczyć dostępność Bitcoina poprzez wprowadzenie prostej zmiany. Wystarczyłoby nakazać przypisanie fizycznych adresów do kont na giełdach Bitcoina. Obecnie konto Bitcoin na niezależnym rynku można otworzyć w ciągu kilku minut. Nowe regulacje wymagałyby przesłania tradycyjną pocztą kodu aktywacyjnego niezbędnego do otwarcia konta. Choć nie wpłynęłoby to na cyberprzestępców operujących z Rosji i Chin, to znacznie ograniczyłoby rentowność ataków.

Giełdy Bitcoina z pewnością nie byłyby zachwycone takim rozwiązaniem. Zważywszy jednak na setki milionów dolarów, które przestępcy wymuszają co kilka miesięcy, wydaje się to rozsądne – mówi Sullivan. – Bez wprowadzenia takich lub podobnych ograniczeń liczba nowych rodzin ransomware’u będzie nadal rosnąć w szybkim tempie. Kluczową rolę odegra czas. Waluta Ethereum zmierza teraz w podobnym kierunku, co Bitcoin***. Jeśli rządy nie opracują strategii postępowania z cyfrowymi walutami, będzie coraz gorzej – podsumowuje Sullivan.

Więcej informacji:

Bitcoin Friction Is Ransomware’s Only Constraint – badania Seana Sullivana dotyczące „obsługi klienta” dotkniętego przez ransomware z rodziny Spora pokazują, że cyberprzestępcy prowadzą działalność zbliżoną do prawdziwych firm. Choć terminy płatności są elastyczne, metoda zapłaty nie podlega negocjacjom – musi to być Bitcoin.

 

*Źródło: https://www.nytimes.com/2016/07/03/business/dealbook/bitcoin-china.html

**Źródło: https://www.nytimes.com/2017/03/10/business/dealbook/winkelvoss-brothers-bid-to-create-a-bitcoin-etf-is-rejected.html

***Źródło: https://coinmarketcap.com/currencies/ethereum/

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News iPhone nie reaguje na dotyk? Sprawdź, jak rozwiązać problem

Ekran dotykowy to jeden z najważniejszych elementów każdego telefonu, w tym oczywiście iPhone’a. To właśnie ekran umożliwia sprawne korzystanie z urządzenia, nawigację po systemie oraz obsługę aplikacji. Niestety, zdarza się, że ekran przestaje reagować na dotyk. Przyczyny tego problemu mogą być różne – od drobnych błędów systemowych po poważniejsze uszkodzenia sprzętowe. Jak rozwiązać problem w sytuacji, gdy iPhone nie reaguje na dotyk? Co zrobić? Sprawdź koniecznie nasze wskazówki. czytaj więcej

News Pendrive z logo firmy - jak dopasować pojemność, design i funkcje do potrzeb odbiorców

Technologia pędzi do przodu, wymuszając na firmach ciągłe poszukiwanie innowacyjnych rozwiązań, także w obszarze gadżetów reklamowych. czytaj więcej

News Co wyróżnia komputer Mac Mini?

Komputer Mac Mini to jeden z najbardziej kompaktowych i wszechstronnych komputerów stacjonarnych w ofercie Apple. Dzięki swojej niewielkiej obudowie i zaawansowanym komponentom, Mac Mini zdobył popularność wśród użytkowników domowych, profesjonalistów oraz firm. Poniżej przedstawiamy szczegółowe informacje na temat tego urządzenia, które pomogą zrozumieć, dlaczego warto rozważyć jego zakup. czytaj więcej

News 20 najlepszych pomysłów na aplikacje dla startupów w 2025

Rok 2024 to czas dynamicznego rozwoju technologii, w którym branża aplikacji mobilnych odgrywa kluczową rolę w transformacji cyfrowej biznesów na całym świecie. Właściciele firm, inwestorzy oraz przedsiębiorcy zwracają uwagę na ogromny potencjał, jaki niesie za sobą tworzenie oprogramowania mobilnego. czytaj więcej