news backup

Ransomware jako usługa (RaaS)

March 20, 2025


Ransomware as a Service. Model ,,biznesowy”, który pozwala zarabiać na przejęciu danych

Ciemna strona cyfrowej gospodarki

Wyobraź sobie, że przychodzisz do pracy pewnego poniedziałkowego poranka, włączasz komputer i widzisz komunikat: ,,Wszystkie Twoje pliki zostały zaszyfrowane. Zapłać 30 000 euro w ciągu 72 godzin, aby odzyskać dostęp do danych". Taki scenariusz to nie fragment filmu akcji, lecz codzienność dla tysięcy firm i instytucji na całym świecie.

W ostatnich latach ransomware (oprogramowanie szyfrujące dane i żądające okupu) ewoluowało z prymitywnych programów tworzonych przez pojedynczych cyberprzestępców do złożonych operacji prowadzonych przez zorganizowane grupy przestępcze. Najbardziej niepokojącym trendem jest pojawienie się modelu biznesowego znanego jako Ransomware as a Service (RaaS) - czyli ransomware jako usługa.

Czym jest RaaS? Abonament na cyberatak

RaaS to biznesowy model cyberprzestępczości zorganizowanej, który działa podobnie jak legalne aplikacje w chmurze (SaaS). Twórcy złośliwego oprogramowania udostępniają swoją ,,platformę" mniej technicznym partnerom, którzy zajmują się dystrybucją ransomware i zbieraniem okupów. Zyski są dzielone między twórców a dystrybutorów w modelu przypominającym...franczyzę.

 

RaaS umożliwia przeprowadzanie zaawansowanych ataków ransomware osobom bez wiedzy technicznej. Wystarczy, że mają motywację finansową i podstawowe umiejętności obsługi komputera, no i rzecz jasna nie martwią się, że zostaną przyłapane na tym cyberprzestępstwie.

 

Kulisy światka cyberprzestępczości wyspecjalizowanego w cyrptolockerach

Zapewne po tym wstępie pojawiło się u Ciebie wrażenie, że masz do czynienia ze specyficzną adaptacją modelu biznesowego w nieco krzywym zwierciadle. Rzecz w tym, że to nie tylko wrażenie – cyberprzestępcy w swojej kreatywności idą coraz dalej i tworzą zorganizowane ekosystemy biznesowe, które są wodą na młyn dla tych, którzy chcą zarabiać innych. Przyjrzyjmy się zatem, jak wygląda specyfika takiego biznesu, bowiem jak to mówią: ,,lepszy znany wróg niż nieznany”.

1. Profesjonalna obsługa klienta

Wiele grup RaaS oferuje swoim ,,klientom" (ofiarom) profesjonalne wsparcie techniczne, aby pomóc im w płatności okupu. Niektóre grupy, jak Darkside (frakcja odpowiedzialna np. za atak na Colonial Pipeline), mają nawet całodobowe infolinie, czaty pomocy technicznej i gwarancję odzyskania danych (!). Przestępcy zdają sobie sprawę, że ich ,,model biznesowy" działa tylko wtedy, gdy ofiary wierzą, że zapłata okupu faktycznie przywróci dostęp do danych.

2. Programy partnerskie i systemy afiliacyjne

Niektóre grupy RaaS, takie jak REvil (znana również jako Sodinokibi), prowadzą zaawansowane programy partnerskie z systemami poleceń, prowizji i bonusów dla najbardziej efektywnych dystrybutorów. W 2021 roku ujawniono, że najlepsi partnerzy REvil zarabiali nawet ponad 100 000 USD miesięcznie.

3. Struktura organizacyjna jak w korporacji

Duże grupy RaaS mają strukturę organizacyjną przypominającą legalne korporacje, z działami odpowiedzialnymi za rozwój produktu, marketing, rekrutację, obsługę klienta i finanse. Grupa Conti zatrudniała około 100 ,,pracowników" z jasno określonymi rolami i obowiązkami, włącznie z HR i działem badań rynku.

4. Weekendy i święta to czas ataków

Jedną z różnic w stosunku do klasycznych biznesów typu 9-17, są godziny ,,pracy” organizacji cyberprzestępczych. Cyberprzestępcy często rozpoczynają ataki w piątki wieczorem, w weekendy lub w czasie świąt, gdy zespoły IT mają ograniczoną obsadę, a czas reakcji jest dłuższy. Badania pokazują, że ponad 60% ataków ransomware jest inicjowanych poza standardowymi godzinami pracy.

5. Taktyka podwójnego wymuszenia

Nowoczesne grupy wyspecjalizowane w cyrptolockerach stosują taktykę podwójnego wymuszenia (double extortion) - najpierw kradną dane, a dopiero potem je szyfrują. Nawet jeśli firma ma kopie zapasowe i może odzyskać dane bez płacenia okupu, przestępcy grożą upublicznieniem wykradzionych informacji, co może prowadzić do utraty reputacji i kar finansowych (np. za naruszenie RODO, itp.).

 

Dlaczego RaaS jest tak niebezpieczny?

Model RaaS radykalnie zwiększył liczbę ataków ransomware z kilku powodów:

 

Niska bariera wejścia - praktycznie każdy może dużo zarobić bez specjalistycznej wiedzy technicznej, a niejako przy okazji zostać cyberprzestępcą.

Specjalizacja - twórcy ransomware mogą skupić się na udoskonalaniu złośliwego oprogramowania, podczas gdy dystrybutorzy koncentrują się na znalezieniu podatnych ofiar.

Skalowalność - jeden zespół programistów może obsługiwać setki dystrybutorów, co prowadzi do wykładniczego wzrostu liczby ataków.

Profesjonalizacja - RaaS działa jak dojrzały biznes, z planowaniem strategicznym, badaniami rynku i ciągłymi udoskonaleniami ,,produktu".

 

Patrząc na powyższe, w zupełności nie dziwi fakt, że od wielu już miesięcy eksperci cyberbezpieczeństwa sygnalizują niepokojącą zmianę, a wręcz rewolucję kierunku rozwoju cyberprzestępczości – z niszowej działalności do globalnego przemysłu wartego miliardy dolarów.

 

Sposób działania RaaS na przykładzie organizacji Ghost

Mechanizmy, mechanizmami, ale warto sprawdzić, jak w praktyce działa organizacja, która specjalizuje się w zorganizowanych akcjach mających na celu przejęcie i zainfekowanie danych oraz systemów. Poznajcie ransomware Ghost, zwana również jako HsHarada lub Rapture.

 

Ghost koncentruje się na wykorzystywaniu luk w zabezpieczeniach systemów IT w celu uzyskania do nich dostępu. Ich celem są często szeroko dobrze znane luki w zabezpieczeniach technologii korporacyjnych, takie jak Fortinet, Microsoft Exchange (ProxyShell), Adobe ColdFusion i Microsoft SharePoint. Wykorzystują zwykle niedbałość i opieszałość administratorów systemów lub użytkowników końcowych w kontekście regularnych aktualizacji. W ten sposób najczęściej tworzą się luki, które cyberprzestępcy mogą łatwo wykorzystać.

 

Po wejściu do sieci Ghost porusza się z zawrotną prędkością — często infekując system oprogramowaniem ransomware w ciągu kilku godzin od pierwszego dostępu. Ich taktyka odzwierciedla techniki stosowane po naruszeniu zabezpieczeń przez wiele typów ransomware, w tym na przykład wykorzystywanie dostępu PowerShell, stosowanie Cobalt Strike, czy zmiana podmiana poświadczeń.

Ghost postępuje zgodnie ze standardowym ,,protokołem” wymuszeń: szyfruje pamięci masowe zawierające krytyczne pliki oraz backup, żąda okupu i zmusza ofiary do zapłaty. Grupa może również publikować skradzione dane na BreachForums lub innych podziemnych platformach, utrudniając organizacjom śledzenie przepływu skradzionych danych.

Zdarza się również, że operatorzy Ghost idą dalej w swojej strategii, z pełną premedytacją wprowadzając poszkodowane firmy w błąd – twierdząc, że niezaszyfrowane dane zostały przez nich wykradzione, choć nic takiego w rzeczywistości się nie wydarzyło. Wówczas zdarza się, że firmy w poczuciu strachu płacą okup, choć groźba jest bez pokrycia.

 

Alarmujące statystyki 

Gdybyś dotąd, drogi czytelniku, jeszcze nie poczuł w pełni ciężaru gatunkowego problemu, jakim jest RaaS, przygotowaliśmy trochę statystyk, które zdecydowanie działają na wyobraźnię. Zobaczmy:

Ransomware as a Service (RaaS) - statystyki 2019-2023

  • Średni koszt ataku ransomware dla organizacji wzrósł z 761 106 EUR w 2020 do ponad 1,85 miliona EUR w 2023 roku (dane obejmują okup, przestoje, utratę danych i koszty odzyskiwania).
  • Czas odtwarzania po ataku wydłużył się średnio z 15 dni w 2019 do 22 dni w 2023 roku.
  • Aż 48% firm, które zapłaciły okup, nie odzyskało wszystkich swoich danych.
  • Firmy średniej wielkości (50-250 pracowników) są obecnie najczęstszym celem ataków - przestępcy wiedzą, że mają wystarczające zasoby, by zapłacić okup, ale zwykle słabsze zabezpieczenia niż duże korporacje.
  • W Polsce liczba ataków ransomware wzrosła o 148% w ciągu ostatnich 18 miesięcy.

 

Jak chronić swoją organizację? Praktyczny plan działania

Skoro wiadomo już jak to wszystko działa, czas sprawdzić również, w jaki sposób się bronić. Czy istnieje dobra strategia ochrony przed RaaS? Jak rasowi specjaliści odpowiemy ,,to zależy”. Bo choć nie ma jednego, stuprocentowo skutecznego rozwiązania, które pozwoli uniknąć cyberataku, istnieją dobre, sprawdzone strategie, które znacząco obniżają ryzyko utraty danych, ponoszenia konsekwencji finansowych czy kosztów przestojów. Oto kilka najważniejszych zasad, o których warto pamiętać.

A. Twórz regularne kopie zapasowe

Najskuteczniejszą obroną przed ransomware są regularne kopie zapasowe przechowywane offline lub w bezpiecznej lokalizacji w chmurze. Usługa Veeam Cloud Connect zapewnia realizację koncepcji 3-2-1 (3 wystąpienia danych, na 2 różnych nośnikach + 1 poza siedzibą), dajc możliwość zautomatyzowania procesu wykonywania kopii zapasowej poza siedzibą (off-site backup)

B. Testuj odzyskiwanie danych

Sam fakt posiadania kopii zapasowych nie wystarczy - trzeba jeszcze regularnie testować proces odzyskiwania, aby mieć pewność, że w razie ataku będziesz w stanie szybko przywrócić działanie systemów.

C. Wdrażaj wielowarstwową ochronę

Skuteczna ochrona wymaga wielu warstw zabezpieczeń, w tym:

 

  • Aktualizacji systemów i aplikacji
  • Filtrowania poczty e-mail przeciwko phishingowi
  • Segmentacji sieci
  • Kontroli dostępu z uwierzytelnianiem wieloskładnikowym
  • Szkoleń pracowników

D. Przygotuj plan reagowania na incydenty

Opracuj szczegółowy plan określający, co należy zrobić w przypadku ataku ransomware. Każda minuta zwłoki może zwiększyć szkody, dlatego ważne jest, aby każdy wiedział, jaką rolę odgrywa podczas reagowania na incydent.

Epilog

Ransomware jako usługa to poważne zagrożenie, które nie zniknie w najbliższym czasie. Grupy cyberprzestępcze będą nadal udoskonalać swoje narzędzia i taktyki, a liczba ataków będzie rosła. Jednak firmy i organizacje nie są wcale tak bezradne. Wdrażając najlepsze praktyki w zakresie cyberbezpieczeństwa i stosując dużą dawkę zdrowego rozsądku, możemy znacznie zmniejszyć luki w zabezpieczeniach oraz zmniejszyć skutki ewentualnego cyberataku. A to – jak wiadomo – już bardzo, bardzo dużo.

 


Chcesz dowiedzieć się jak wykonać backup odporny na działanie ransomware? Poznaj naszą usługę! 

news

Check out the latest news

K
edu domain

Co to jest domena i dlaczego jest tak ważna?

Odkryj, czym jest domena internetowa i jak jej wybór wpływa na sukces Twojej strony w...

April 1, 2025

K
edu hosting

Poczta biznesowa

Zastanawiasz się, jak profesjonalny e-mail może wpłynąć na rozwój Twojej firmy? Przeczytaj nasz artykuł i...

March 28, 2025

K
edu hosting

Dlaczego Twoja strona działa wolno? Najczęstsze problemy i ich rozwiązania

W tym artykule dowiesz się, jakie są najczęstsze przyczyny spowolnienia strony oraz jak je skutecznie...

March 25, 2025

K
event

k.pl na CloudFest 2025

k.pl miało przyjemność uczestniczyć w CloudFest 2025, największej na świecie konferencji branży chmurowej, odbywającej się...

March 21, 2025

K
news backup

Ransomware jako usługa (RaaS)

Czym jest RaaS i jak wpływa na bezpieczeństwo danych średnich i małych przedsiębiorstw? Dlaczego ten...

March 20, 2025

K
news backup

Offsite Backup - Kluczowy Element Bezpieczeństwa Danych

Offsite Backup - Kluczowy Element Bezpieczeństwa Danych

March 17, 2025

K
news event

k.pl na Tech Show London '25

Dzięki wsparciu „Going Global 4.0” k.pl ma okazję uczestniczyć w Tech Show London

March 12, 2025

K
edu backup

Bezpieczeństwo danych w erze zautomatyzowanych cyberataków.

Sprawdź, dlaczego skuteczna ochrona kopii zapasowych staje się kluczowa wobec narastających zagrożeń cybernetycznych.

March 10, 2025

K
news

k.pl oficjalnym partnerem Proxmox Server Solutions!

Z radością ogłaszamy, że zostaliśmy oficjalnym partnerem Proxmox Server Solutions.

March 6, 2025

K
edu DC

Kolokacja serwerów dla AI

Dowiedz się, jak kolokacja serwerów AI może obniżyć koszty, zwiększyć wydajność i zapewnić pełną kontrolę...

Feb. 27, 2025

K
VPS

Co to jest serwer wirtualny?

Odkryj, jak wirtualny serwer VPS może zwiększyć wydajność, bezpieczeństwo i elastyczność Twojej strony internetowej lub...

Feb. 24, 2025

K
edu backup

Profilaktyka i backup skuteczną ochroną przed skutkami ataku ransomware

Ransomware to rosnące zagrożenie, ale odpowiedni backup może zminimalizować jego skutki. Dowiedz się, jak chronić...

Feb. 20, 2025