Ransomvér je typ škodlivého softvéru, ktorý obmedzuje prístup k infikovanému počítačovému systému alebo k uloženým údajom (často pomocou techník šifrovania) a následne požaduje zaplatenie výkupného tvorcovi (tvorcom) škodlivého softvéru, aby sa obmedzenie odstránilo. Niektoré formy ransomvéru šifrujú súbory na pevnom disku systému (tzv. crypto-ransomvér). Iné môžu systém iba zablokovať a zobrazovať falošné správy s požiadavkou na zaplatenie (tzv. locker alebo scareware). Moderné varianty môžu okrem šifrovania aj odcudziť dáta a vydierať obete hrozbou ich zverejnenia.
Ako ransomvér funguje
Typický postup útoku býva takýto: útočníci získajú prístup do systému (cez phishingový e‑mail, zraniteľnosť v softvéri, otvorené RDP alebo cez malvertising), nasadia ransomvér, ktorý lokalizuje a šifruje dôležité súbory, a potom zobrazí správy s inštrukciami na zaplatenie výkupného (často v kryptomenách). Pokročilé kampane používajú taktiky ako lateralne šírenie v sieti, deaktivovanie záloh alebo ich šifrovanie, a často cielia na organizácie s vysokou hodnotou údajov.
Krátka história a príklady
Ransomvér sa stal prvýkrát populárnym v Rusku a postupne sa rozšíril na medzinárodnej úrovni. V roku 2013 spoločnosť McAfee zaznamenala prudký nárast vzoriek ransomvéru. Napríklad CryptoLocker, ransomvérový červ, ktorý sa objavil koncom roka 2013, podľa odhadov vyzbieral až 3 milióny amerických dolárov, kým ho údaje odhalili a úrady zasiahli.
V máji 2017 sa veľmi rozšíril ransomvér WannaCry, ktorý za štyri dni zasiahli viac než 200 000 počítačov v približne 150 krajinách. Útok zasiahlo množstvo veľkých organizácií vrátane Národnej zdravotnej služby Spojeného kráľovstva (NHS). Nemocnice stratili prístup k súborom, zrušili sa ambulancie a pacienti boli odmietnutí. NHS bola obzvlášť zraniteľná preto, že používala starší operačný systém Windows (verzia Windows XP), ktorý už spoločnosť Microsoft nepodporovala a preto nedostával bezpečnostné aktualizácie. Ostatné systémy boli zasiahnuté, lebo používatelia ešte nenainštalovali dostupné bezpečnostné záplaty. Hoci WannaCry nebol navrhnutý tak, aby trvalo poškodil súbory, spôsobil enormné prerušenia prevádzky a poukázal na zraniteľnosť systému proti ransomvéru.
Dnešné kampane zahŕňajú ďalšie známe rodiny ako NotPetya, Ryuk, Conti a mnoho ďalších. Tie často používajú model RaaS (ransomware-as-a-service), kde vývojári poskytujú nástroj iným kyberzločincom výmenou za podiel na zisku, a taktiku "double extortion" — najprv odcudzia citlivé dáta a potom ich šifrujú, čo zvyšuje tlak na obeť zaplatiť.
Prečo platenie nie je riešenie
Zaplateniu výkupného sa odborníci často odporúčajú vyhnúť. Dôvody:
- Neexistuje záruka, že útočníci obnovia dáta alebo odomknú systém.
- Platenie financuje ďalšiu kriminalitu a motivuje opakované útoky.
- Platba v kryptomenách je anonymná a sťažuje trestné stíhanie.
Pri veľkých útokoch je lepšie konzultovať s interným tímom IT, externými odborníkmi na incident response a s orgánmi činnými v trestnom konaní.
Prevencia — ako sa chrániť
Prevencia je najlepšia ochrana. Odporúčané opatrenia:
- Pravidelné zálohovanie: vytvárajte viacero záloh (on‑site, off‑site, offline) a pravidelne ich overujte. Zálohy by mali byť izolované (air‑gapped) alebo mať riešenia na imutábilitu (nemenné zálohy).
- Aktualizácie a záplaty: okamžite inštalujte bezpečnostné aktualizácie operačných systémov a aplikácií. Vypnite zastarané služby (napr. SMBv1) a nepodporované OS.
- Segmentácia siete: obmedzte pohyb útočníkov v sieti pomocou oddelenia kritických systémov a pravidiel firewalle.
- Silné heslá a MFA: používajte dlhé jedinečné heslá a viacfaktorovú autentifikáciu (MFA), najmä pre vzdialený prístup (RDP, VPN).
- Ochrana e‑mailu a školenia: nasadte filtrovanie e‑mailov, antiphishingové nástroje a pravidelné školenia zamestnancov o rozpoznaní podvodných správ.
- Antivírus a EDR: moderné nástroje na detekciu a reakciu (EDR) môžu odhaliť a izolovať škodlivú aktivitu skôr, než sa rozšíri.
- Princíp najmenších práv: dajte používateľom a službám len nevyhnutné práva, aby sa znížil dosah kompromitácie.
- Obmedzenie služieb na internete: blokujte nepotrebné porty a služby (napr. verejný RDP) alebo ich obmedzte cez VPN a prístupové brány.
- Plán reakcie na incident: mať pripravený plán obnovy, kontakty na externých forenzných a právnych odborníkov a postupy na obnovenie prevádzky.
Čo robiť, ak ste infikovaní
Ak sa domnievate, že ste obeťou ransomvéru, konajte rýchlo a postupne:
- Okamžite izolujte infikované zariadenia: odpojte ich od siete, Wi‑Fi a externých diskov.
- Neplaťte výkupné bez konzultácie: obráťte sa na interný bezpečnostný tím alebo externých odborníkov; informujte príslušné orgány (políciu alebo národné CSIRT).
- Zachovajte logy a dôkazy: neprepíňajte zariadenia zbytočne, ak je to možné; zaznamenajte všetky správy o výkupnom a sieťové indikátory kompromitácie.
- Obnovte zo záloh: ak máte čisté zálohy, prečistite alebo preinštalujte systémy a obnovte údaje.
- Preskúmajte príčinu a opravte zraniteľnosti: zistite, ako sa útočník dostal dovnútra, a uzavrite túto cestu (záplaty, zmena hesiel, MFA).
Ďalšie poznámky
Ransomvér je dynamická hrozba: útočníci neustále zdokonaľujú metódy, používajú sociálne inžinierstvo, zneužívanie zero‑day zraniteľností a podnikový výhľad na maximalizovanie škôd. Organizácie by mali pristupovať k bezpečnosti vrstvene (defense‑in‑depth) a pravidelne testovať svoje schopnosti reakcie na incidenty cez simulované cvičenia a penetračné testy.
Ak chcete získať konkrétne rady pre vašu organizáciu alebo potrebujete pomoc s riešením útoku, kontaktujte profesionálny incident response tím alebo príslušný národný bezpečnostný orgán.