Has sentit parlar del CryptoLocker? 

El CryptoLocker és un virus de tipus ransomware que se serveix de tècniques d’enginyeria social per a aconseguir que sigui el propi usuari el que l’exploti i li d’accés al seu sistema o dispositiu. En aquest cas, l’usuari rep un correu electrònic amb un enllaç o arxiu adjunt infectat. Aquests correus estan dissenyats de manera que simulin els d’una empresa legítima, per la qual cosa l’usuari pot confondre’ls i creure que són reals i de confiança. Quan aquest descarrega l’arxiu i proporciona la clau que se li sol·licita, el virus s’executa i comença a rastrejar tots els arxius i carpetes dins d’aquest equip, els dispositius connectats i qualsevol dispositiu en la seva xarxa per a després xifrar el seu contingut. Quan ha acabat, mostra una nota de rescat, amb el preu a pagar per recuperar els arxius i el temps límit per a fer-lo.

L’original va aparèixer en 2013 i per a quan va ser eliminat, gairebé un any després, els ciberdelicuentes ja havien aconseguit extorquir prop de 27 milions de dòlars a milers d’empreses. En l’actualitat continuen existint derivacions i clons que posen en perill l’activitat de milers d’empreses.

Aquest és el cas d’una d’elles. 

La gravetat d’aquest cas resideix en què el virus va aconseguir encriptar els fitxers que contenien les còpies dels servidors i còpies en discos durs. Un total de 60 servidors van quedar xifrats, resultant en la inactivitat per complet de l’empresa. Ja us podeu imaginar el que va suposar!

Com es va resoldre?

Després d’una crida de pànic, ens personem en les seves instal·lacions, disposats a solucionar el problema, costés el que costés. Realitzem una avaluació de la situació i optem per instal·lar un servidor físic nou que pogués allotjar la informació perduda i així poder reprendre l’activitat. En ell es va instal·lar una eina de còpies de seguretat i es va configurar una llibreria de cintes.

L’empresa realitzava còpies de seguretat en cintes, allotjades en bancs de cintes externs. Les sol·licitem i escanegem, però l’última còpia de seguretat s’havia realitzat feia DOS MESOS! Per sort, sí que existien còpies dels servidors (que eren virtuals) i les aplicacions. El nostre treball va culminar als dos dies, però el seu equip IT va estar mesos restaurant tota la informació.

Mesures de prevenció davant aquests atacs

Molts dels consells que et donarem a continuació (sinó tots) són també vàlids per a prevenir altres virus de tipus ransomware.

Estableix una Política de Backups adequada

En aquest cas, la pèrdua d’informació va ser substancial i irreparable. De no haver tingut còpies en les cintes, l’empresa s’hauria vist abocada al tancament. Però, encara que gran part de les dades van poder recuperar-se, d’haver tingut una Política de Backups correctament establerta i implantada, la pèrdua hauria estat menor o nul·la. Es podrien haver restaurat tots els arxius danyats i les conseqüències haurien estat menors.

En articles anteriors et parlem de la que per a nosaltres és l’estratègia de backups més adequada: la regla 3-2-1. Es basa en la realització de tres còpies de seguretat de les dades més importants de l’empresa, en dos tipus de dispositius d’emmagatzematge diferent i que almenys una d’aquestes còpies estigui fora de les teves instal·lacions (offsite).

Desconfia dels enllaços

Has d’entendre que una entitat legítima no t’enviarà un correu electrònic sol·licitant informació que és probable que ja tingui (com a claus o dades personals). Si et sol·liciten entrar en un enllaç per a introduir algun tipus de dades personal, no el facis! Abans feix unes simples comprovacions.

Comença per posar-te en contacte amb la persona o entitat real i confirma que ho han enviat ells (fes-ho sortint d’aquest email). Si vols saber si un enllaç és fiable i real, utilitza tècniques de hovering (passar el cursor per sobre de l’enllaç per a comprovar el readreçament), pàgines de verificació (URLVoid o TrustScam) o que et permeten veure la URL completa quan ha estat delimitada, com CheckShortURL.

No descarreguis els arxius adjunts

Igual que amb els enllaços, els arxius adjunts són vectors d’intrusió molt perillosos, que poden contenir un ransomware. De nou, comprova qui els envia i confirma que la seva veracitat. Procura SEMPRE descarregar només aquells arxius que provinguin De Fonts oficials. 

Si ja els has descarregat, utilitza eines com a Virus Total, que ho escaneja abans d’executar-ho per a detectar si conté arxius maliciosos.

Mantingues les actualitzacions al dia

Instal·la les últimes actualitzacions i pegats, tant del teu sistema operatiu, el teu antivirus i la resta de programari. A més d’instal·lar solucions perimetrals amb filtrat anti-spam i tenir una bona configuració de xarxa.

Si vols saber sobre com els delinqüents se serveixen de l’enginyeria social per a enganyar els usuaris i quines altres mesures de prevenció pots prendre, no pots deixar de llegir el nostre anterior article.

En Click-IT podem ajudar-te a protegir la teva empresa i les teves dades crítiques de dues maneres: realitzant una consultoria de ciberseguretat per a detectar vulnerabilitats i proposar un pla de millora; ajudant-te a establir una bona Política de Backups i un Disaster Recovery Pla (Pla de recuperació davant desastres), adaptats a les necessitats de la teva empresa. Contacta’ns!