Tietoturvayhtiö Check Point kertoo havainneensa, että etenkin sairaaloita ja yrityksiä pihteihinsä ottavat verkkorikolliset ovat ottaneet käyttöön entistä kovemmat keinot. Check Point puhuu kaksinkertaisesta kiristyksestä.

Perinteinen menetelmä on tunkeutua uhrin järjestelmiin ja salakirjoittaa dataa ja tiedostoja käyttökelvottomiksi. Toiminta voi rampautua pahoin, ja normaalitilanteeseen voisi päästä maksamalla lunnaat. Ainakin näin rikolliset lupaavat.

Check Pointin havaitsemissa kehittyneissä kiristyshaittaohjelmissa hyökkäykseen on lisätty ylimääräinen vaihe: rikolliset vuotavat julki vuotavat osan arkaluontoisesta datasta, kuten asiakas-, potilas- ja taloustiedoista, varmistaakseen lunnaiden maksun. Temppu toimii niin, että suuret määrät dataa ladataan kohdejärjestelmästä ennen salaamista.

Ensimmäiset merkit tällaisesta toiminnasta saatiin vuoden 2019 marraskuussa, ja vastaavia tapauksia on noussut esiin lisää tämän vuoden aikana.

Viime aikoina on havaittu, että rikolliset ovat perustaneet erityisiä sivustoja varastettujen tiedonmurusten julkaisemiseksi. Esimerkiksi Sodinokibi-kiristyshaittaohjelmaa käyttävät rikolliset ovat julkaisseet tiedot 13 hyökkäyksestään sekä myös uhreilta varastettuja tietoja.

Check Point varoittaa erityisesti sairaaloita tästä uudehkosta uhasta.

”Kaksinkertainen kiristyksen käyttäminen selvästi yleistyvä hyökkäystrendi. Olemme erityisesti huolissamme siitä, miten sairaalat selviävät uhasta. Kun huomio on koronapotilaiden hoitamisessa, tietoturvaongelmien kanssa painiminen voi olla erittäin vaikeaa”, uhkakuviin perehtynyt johtaja Lotem Finkelsteen sanoo.

Uuteenkin uhkaan kannattaa varautua tutuilla lääkkeillä:

  • Huolehdi varmuuskopioinnista.
  • Kouluta henkilökunta tunnistamaan mahdolliset uhat.
  • Rajaa pääsy järjestelmiin vain sitä todella tarvitseville.
  • Huolehdi suojauksesta.
  • Käytä moniportaista puolustusta.