Projekt bez tytułu

Ransomware – jak chronić się przed atakami ?

Ransomware - jak chronić się przed atakami?

Najgorętszy temat tego miesiąca to atak na  CD Project Red. Tydzień temu firma ogłosiła, że padła ofiarą cyberataku, dane na dyskach współdzielonych na serwerze zostały zaszyfrowane. Tym razem atakujący ukradli niezaszyfrowane kod źródłowy Cyberpunk 2077, Wiedźmina 3, Gwinta i niewydanej wersji Wiedźmina 3. Do ataku przyznała się  grupa o uroczej nazwie Hello Kitty. 

Technika, którą w tym przypadku posłużyli się przestępcy to double-extortion czyli ‘podwójne wymuszenie”. Zagrozili oni również, że w przypadku nie zapłacenia okupu, sprzedadzą lub opublikują skradzione treści. CD Projekt postanowił nie poddawać się szantażowi i nie spełniło żądań przestępców, zamiast tego przywrócił dane z kopii zapasowych, które zostały nienaruszone. 

Po oświadczeniu CD Project na nielegalnym forum Exploit.in pojawiła się aukcja ze skardzionymi dokumentami i kodami źródłowymi Cyberpunk 2077, Wiedźmina 3, Wojny Krwi i niewydanej jeszcze wersji Wiedźmina 3 z ray tracingiem. Cena wywoławcza aukcji ustalona została na 1 mln dolarów natomiast kwota ‘kup teraz” opiewała na 7 mln. Dla uwiarygodnienia aukcji opublikowano plik tekstowy zawierający wykaz katalogu z kodu źródłowego Wiedźmina 3. Dzień później KELA, organizacja zajmująca się monitoringiem Dark Webu, poinformowała, że dane CD Projekt RED zostały sprzedane za “satysfakcjonującą kwotę”. 

Oczywiście firma zgłosiła tę sprawę odpowiednim służbom  a w efekcie nie straciła danych bo udało się je odzyskać z backupu. Jednak sprzedaży kodów źródłowych może spowodować, że możliwe będzie szybsze wykrywanie luk i atak na te popularne tytuły. 

Jak chronić się przed atakami ransomware?

Zabezpieczenia przed tym złośliwym oprogramowaniem nie polegają jedynie na posiadaniu najnowocześniejszych rozwiązań w dziedzinie ochrony. Ważnym elementem są tutaj dobre praktyki bezpieczeństwa IT oraz regularne szkolenie pracowników. 

Na co warto w szczególności zwrócić uwagę:

1. Wykrywanie luk w systemie i ich łatanie. 

oprogramowanie malware swoją szansę przedostania się dostaje dzięki lukom w zabezpieczeniach w popularnych aplikacjach. Im szybciej i skuteczniej załatamy te luki w naszych urządzeniach końcowych, serwery, urządzenia mobilne i aplikacje tym mniej pozostaje miejsca na luki, która złośliwe oprogramowanie może wykorzystać.

2. Regularne wykonywanie zapasowej kopii danych.

Tak jak w przypadku CD Projectu, 56% badanych managerów IT, których firmy padły ofiarą ataków a dane zostały zaszyfrowane, było w stanie je przywrócić dzięki kopiom zapasowym. Dane zapasowe należy przechowywać zaszyfrowane oraz w wersji offline, ważne jest również by znajdowały się one  poza siedzibą firmy. Dobrą praktyką jest wdrożenie planu działania na wypadek ataku, obejmującego przywracanie danych. 

3.Włączenie rozszerzeń plików.

Pliki, które znajdują się na naszych komputerach zazwyczaj domyślnie mają ukryte rozszerzenie plików (np. Docx, xlsx, jpg)  co oznacza, że jeśli chcemy je zidentyfikować musimy polegać na ich miniaturach. Kiedy włączymy rozszerzenie dużo łatwiej zauważyć pliki, których na co dzień ani nie wysyłamy ani ich nie otrzymujemy np. JavaScript. 

4.Pliki JavaScript otwieraj w notatniku. 

Jeśli już dostaniesz tego typu pliki zawsze otwieraj je w Notatniku, zablokujesz w ten sposób szkodliwe działanie i sprawdzisz zawartość pliku.

5.Nie włączanie makr w dokumentach wysyłanych mailem jako załącznik.

W trosce o bezpieczeństwo Microsoft już jakiś czas temu wyłączył domyślne, automatyczne wykonywanie makr w otwieranych dokumentach. Wielu atakujących liczy właśnie na to, że makro zostanie uruchomione. Jeśli więc nie jesteś na 100% pewien źródła pochodzenia dokumentu to nigdy nie uruchamiaj makr. 

6.Sprawdzanie załączników niewiadomego pochodzenia. 

Cyberprzestępcy wykorzystują naszą nieuwagę. Niby wiem, że nie należy otwierać linków lub załączników z niewiadomego źródła ale czasem nie mamy jak sprawdzić, czy jest on szkodliwy do momentu otwarcia go. Unikaj otwierania załączników jeśli masz JAKIEKOLWIEK wątpliwości. 

7.Monitorowanie praw administratora.   

Warto nieustannie monitorować i  analizować prawa administratorów. Musimy wiedzieć kto takie prawa posiada i odbierać tym, którzy tych praw nie potrzebują. Posiadając takie prawa nie należy pozostawać zalogowanym dłużej niż jest to konieczne. Będąc zalogowanym jako użytkownik z prawami administratora warto wykonywać tylko te prace, które są niezbędne do osiągnięcia celu – zwłaszcza na serwerach nie należy przeglądać stron, otwierać dokumentów lub robić innych pozornie normalnych prac. 

8.Sprawdzanie aktualizacji  w aplikacjach biznesowych.  

Należy cyklicznie sprawdzać czy systemy operacyjne i aplikacje, którymi się posługujemy są w najnowszej możliwej wersji – producenci oprogramowania regularnie wypuszczają aktualizacje dzięki czemu zwiększają ich stabilność i bezpieczeństwo.

Wielu producentów oferuje w funkcję automatycznej aktualizacji oprogramowania i warto z tego korzystać zwłaszcza w mniejszych organizacjach. W firmach gdzie środowisko jest bardziej złożone warto sięgnąć do rozwiązań, które pozwolą na automatyzację takich zadań np. w przypadku środowiska Microsoft będzie to aplikacja WSUS a w środowiskach bardziej heterogenicznych sprawdzi się z pewnością oprogramowanie Desktop Central firmy ManageEngine.

9.Kontrolowanie dostępu do sieci z zewnątrz. 

Należy zamknąć wszystkie porty łączące Twoją firmę ze światem zewnętrznym – dobrą praktyką jest zamknięcie  dostępu do Twojej organizacji poprzez Pulpit Zdalny lub inne protokoły zdalnego zarządzania gdyż stanowią one zagrożenie i otwieranie ich tylko na krótki okres czasu pod nadzorem. Oczywiście do dostępu zdalnego do firmy w dzisiejszych czasach wymagany jest VPN + dodatkowo należy stosować uwierzytelnianie dwustopniowe przy logowaniu się z jego wykorzystaniem. 

10.Generowanie silnych haseł. 

Wydaje się być to oczywiste ale zdarza się nam o tym zapominać. Słabe dające się przewidzieć hasła umożliwiają szybki dostęp do całej  naszej sieci kontaktów. Zaleca się by hasła były bezosobowe, miały co najmniej 12 znaków,  wykorzystywały kombinację małych i wielkich liter oraz były losowo urozmaicone znakami przestankowymi. Nie musimy ich zmieniać aż tak często ale najlepiej kiedy do różnych serwisów mamy różne hasła – z tego względu warto by były dla nas łatwe do zapamiętania ale trudne do odgadnięcia przez atakującego. Bardzo dobrze sprawdza siej metoda haseł frazowych opisana tutaj.

Nie oszukujmy się jednak ransomware jest i będzie ciągły zagrożenie a jego forma będzie ewoluować. Jednak stosowanie wyżej wymienionych praktyk zdecydowanie utrudni hakerom ataki. 

 

Computer security system icons background

Co to jest Ransomware – rodzaje i mechanizmy ataku?

Co to jest Ransomware - rodzaje i mechanizmy ataku?

Technologia dziś bardziej niż kiedykolwiek staje się nieodzowną częścią naszego życia. 

Smartfony  i komputery zmieniają sposób w jaki się komunikujemy, pracujemy, czytamy, kupujemy a nawet to jak się poruszamy i podróżujemy. A co jeśli nagle przestaniemy mieć dostęp do danych, które wspierają nasze wygodne życie. Co jesteśmy w stanie zrobić, by ten dostęp odzyskać? 

Z pewnością z oprogramowaniem ransomware spotkaliście się w pracy lub w wiadomościach ale czy zastanawialiście się kiedyś skąd bierze się to całe zamieszanie wokół niego? 

Ogólnie mówiąc ransomware to kategoria złośliwego oprogramowania, zaprojektowanego tak by blokować dostęp do komputera do momentu, w którym odpowiednia suma okupu nie zostanie uiszczona na konto przestępcy. 

Funkcjonują trzy różne rodzaje tego oprogramowania. Jednym z najmniej inwazyjnych jest screen-locker, który blokuje dostęp do urządzenia poprzez blokadę ekranu. Jest to skuteczny sposób na uprzykrzenie życia ale można się go pozbyć bez konieczności płacenia atakującemu ale jest warunek – musimy posiadać odpowiednią wiedzę techniczną. 

Screen-locker okazał się mało skuteczny w wyłudzaniu pieniędzy ponieważ nie szyfrował plików i łatwo było go obejść, dlatego w szybkim czasie został wyparty przez crypto-ransomware.

Jest to wyjątkowo złośliwa wersja tego oprogramowania, szyfruje ona zarówno lokalne plinki ofiary jaki i te umieszczone w chmurze. Kolejny krokiem jest oferta deszyfratora po uiszczeniu opłaty, która oscyluje między $300-$900. W przypadku crypto-ransomware odzyskanie kontroli nad danymi bez opłaty jest praktycznie niemożliwe gdyż wykorzystuje on ten sam typ szyfrowania co oprogramowanie chroniące transakcje bankowe lub komunikację wojskową.

W ciągu ostatnich 2 lat funkcjonowania tego zagrożenia w przestrzeni cyfrowego świata, atakujący zdążyli już zmodyfikować swoje działania i do żądań okupu pod karą nieodzyskania danych grożą również ujawnieniem ich publicznie. Może to skutkować totalną kompromitacją organizacji i postawić ją w bardzo niekorzystnym świetle – np. W przypadku ujawnienia danych dużych kancelarii prawnych.

Ten typ oprogramowania jest odpowiedzialny za wyłudzenie ponad miliarda dolarów każdego roku.  

Jak rozprzestrzenia się Ransomware? 

Istnieje wiele metod infekowania komputerów przez oprogramowanie ransomware. Jedną z najpopularniejszych metoda jest rozsyłanie złośliwego mailingu. Wykorzystuje się tutaj metody inżynierii społecznej, które zachęcają odbiorców do otwierania pozornie bezpiecznych linków lub załączników.  

Oprogramowanie to podszywa się pod inne pliki takie jak informacje o zamówieniu, cv lub faktury. Może być też dostarczone w formie załącznika do maila, po jego otwarciu rozpoczyna się proces szyfrowania. Po jego zakończeniu jedyne co widzimy to powiadomienie z instrukcją jak zapłacić okup, który uruchomi deszyfrację. 

Przesyłanie informacji nie jest jedynym sposobem wykorzystywanym w tego typu działaniach inną są złośliwe reklamy. Cyber-przestępcy korzystając z portali o dużej popularności, wykupują  reklamy, które nie są zwykłymi ogłoszeniami a mają na celu wykorzystać słabość przeglądarek i ich wtyczek. Jak to możliwe ? Kiedy następuje crash przeglądarki lub wtyczki oprogramowanie automatycznie instaluje się na urządzeniu. W ten sposób możliwe jest dotarcie do osób, które wiedzą już jak zachować się w przypadku przesłania ransomware w mailu. 

Innym sposobem ataku jest wdrożenie pirackiego oprogramowania dołączonego do contentu możliwego do ściągnięcia np. z torrentów.  

Jak przeprowadzane są ataki?

Obecnie obserwujemy odejście od zakrojonych na szeroką skalę ataków typu brute-force, na rzecz zaplanowanych, skoncentrowanych i realizowanych ręcznie działań. Jednocześnie zablokowanie, czy nawet wykrycie tego typu ataków staje się trudniejsze.

Ukierunkowane ataki

Najczęściej realizowane są ręcznie i skupiają się na jednej, wybranej ofierze. Po uzyskaniu dostępu do sieci  penetrują ją poziomo, identyfikując tym samym cenne systemy, jednocześnie próbują uszkodzić jak największą ich liczbę. Ważny czynnikiem jest również czas, w którym te ataki są przeprowadzane. Najczęściej wybierana jest noc, weekend lub okres urlopowy, są to najgorsze z punktu widzenia odbiorcy momenty. Kolejnym elementem wpływającym na skuteczność jest stosowanie różnych technik ataku – pozwala to na ominięcie funkcji ochrony warstwowej. 

Przyjrzyjmy się bliżej schematowi działań tych działań.

 Jak można się domyślić konsekwencje dla potencjalnej ofiary, mogą być bardzo poważne. Duży problem stanowi też coraz większa zuchwałość hakerów, a ich żądania często przyjmują sześciocyfrową postać. Istnieje również badanie, które pokazuje, że zapłacenie okupu podwaja koszty związane z atakiem. Tej perspektywie przyjmuje się, że na całym świecie tego typu koszty przekraczają 1,4 miliona USD, niewątpliwie jest to kwota, która może skutecznie sparaliżować funkcjonowanie firmy. 

MSC_wezw

Wezwanie do złożenia dokumentów akcji spółki – 2 luty 2021

Wezwanie do złożenia dokumentów akcji spółki – 2 luty 2021.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 2 lutego 2021 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem piątym.

ASX__FocusFillWzExNzAsNzc1LCJ4IiwyM10

Wezwanie do złożenia dokumentów akcji spółki – 23 października 2020.

Wezwanie do złożenia dokumentów akcji spółki – 23 października 2020.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 30 września 2020 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem czwartym.

BF_ogloszenie

Wezwanie do złożenia dokumentów akcji spółki – 20 listopada 2020.

Wezwanie do złożenia dokumentów akcji spółki – 20 listopada 2020.

2BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 20 listopada 2020 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:
dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.
Niniejsze wezwanie jest wezwaniem trzecim.

Gielda2BFGroup

Wezwanie do złożenia dokumentów akcji spółki – 18 grudnia 2020.

Wezwanie do złożenia dokumentów akcji spółki – 18 grudnia 2020.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 18 grudnia 2020 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem drugim.

bg_akcje

Wezwanie do złożenia dokumentów akcji spółki – 15 stycznia 2021.

Wezwanie do złożenia dokumentów akcji spółki – 15 stycznia 2021.

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna informuje, że w dniu 15 stycznia 2021 r. wezwano do złożenia dokumentów akcji spółki:

BF Group Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna wzywa do złożenia w Spółce:

dokumentów 100 (sto) akcji na okaziciela zwykłych serii A o numerach od 1 do 100, o wartości nominalnej 500,00 zł (pięćset złotych) każda;

Dokumenty akcji, o których mowa powyżej należy złożyć w siedzibie Spółki przy ul. Domaniewskiej 47, 02-672 Warszawa, na ręce Prezesa Zarządu Komplementariusza.

Jednocześnie informujemy, iż obowiązywanie dokumentów akcji, o których mowa powyżej wygasa z mocy prawa z dniem 1 marca 2021 r. Z tym samym dniem uzyskują moc prawną wpisy w rejestrze akcjonariuszy Spółki, prowadzonym przez Q Securities S.A. z siedzibą w Warszawie, ul. Marszałkowska 142, 00-061 Warszawa.

Niniejsze wezwanie jest wezwaniem pierwszym.