PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kryptografia i ransomware, czyli jak atakuje się korporacje w XXI w.

Autorzy
Identyfikatory
Warianty tytułu
EN
Cryptography and ransomware, or how corporations are attacked in the 21st century
Języki publikacji
PL
Abstrakty
PL
W ostatnich latach pojawiło się wiele informacji na temat ataków na wielkie korporacje i koncerny. W wielu przypadkach atak taki nie polegał na próbie wyprowadzenia wrażliwych danych z sieci firmowej, lecz na szyfrowaniu zawartości dysków wraz z żądaniem okupu w celu umożliwienia deszyfracji. W taki właśnie sposób działa ransomware, którego przykłady wykorzystania zostały przedstawione w niniejszym artykule. W celu pełnego zrozumienia sposobu działania ransomware omówiono również jego przemianę i rozwój na przestrzeni lat od początków w postaci ataków na pojedynczych użytkowników kończąc na atakach na wielkie korporacje. Zaprezentowane zostały także wraz z omówieniem największe ataki, które miały miejsce w ostatnim czasie oraz przedstawiono kluczowy i jeden z najważniejszych składników ransomware, czyli metody kryptograficzne, które są wykorzystywane w celu szyfrowania zawartości dysków. W artykule zebrano również porady jak się bronić przed atakami oraz jak działać, jeśli dojdzie już do takiego ataku.
EN
In recent years, a lot of information has appeared on attacks on large corporations and concerns. In many cases, such an attack was not an attempt to lead sensitive data out of the corporate network but encryption of the contents of disks together with a ransom demand to enable decryption. This is how ransomware works, examples of which are shown in this article. To fully understand how ransomware works, its transformation and development over the years, from its inception in the form of attacks on single users to attacks on large corporations, are also discussed. The most significant attacks that have taken place recently were also presented along with a discussion and the key and one of the essential components of ransomware, i.e. cryptographic methods used to encrypt the content of disks. The article also collects advice on how to defend yourself against attacks and how to act in the event of an attack.
Rocznik
Strony
5--9
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
  • Doktorant w Szkole Głównej Doktorskiej WAT, Warszawa
Bibliografia
  • [1] Haertle A., „Ransomware wczoraj, dzisiaj i jutro - trochę historii i sporo...”, Konferencja Oh My H@ck, Warszawa, 27-28.11.2020
  • [2] Greenberg A., „A Tesla Employee Thwarted an Alleged Ransomware Plot”, Wired, 27.08.2020, dostęp: 24.10.2021, https://www.wired.com/story/tesla-ransomware-insider-hack-attempt/
  • [3] „Ransomware Attack Vectors Shift as New Software Vulnerability Exploits Abound”, CoveWare, 26.04.2021, dostęp: 24.10.2021, https://www.coveware.com/blog/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound
  • [4] Simakov M., Zinar Y., „Zerologon (CVE-2020-1472): An Unauthenticated Privilege Escalation to Full Domain Privileges”, Crowdstrike blog, 16.12.2020, dostęp: 24.10.2021, https://www.crowdstrike.com/blog/cve-2020-1472-zerologon-security-advisory/
  • [5] Frankowicz K., „WannaCry Ransomware”, Cert.pl, 15.05.2017, dostęp: 24.10.2021, https://cert.pl/posts/2017/05/wannacry-ransomware/
  • [6] „Krajobraz bezpieczeństwa polskiego internetu. RAPORT ROCZNY z działalności CERT Polska 2017”, Warszawa, 2017 [data dostępu: 24.10.2021], https://www.cert.pl/uploads/docs/Raport_CP_2017.pdf
  • [7] Frankowicz K., „Atak Petya & Mischa”, Cert.pl, 28.06.2017, dostęp: 24.10.2021, https://www.cert.pl/posts/2017/06/atak-petya-mischa/
  • [8] Marinho T., „Ransomware encryption techniques”, Medium.com, 30.08.2018, dostęp: 24.10.2021, https://medium.com/@tarcisioma/ransomware-encryption-techniques-696531d07bb9
  • [8] „Joint Cybersecurity Advisory. Ransomware Activity Targeting the Healthcare and Public Health Sector”, 28.10.2020 [data dostępu: 24.10.2021], https://us-cert.cisa.gov/sites/default/files/publications/AA20-302A_Ransomware%20_Activity_Targeting_the_Healthcare_and_Public_Health_Sector.pdf
  • [9] Oficjalna strona firmy Northdoor, dostęp: 24.10.2021, https://www.northdoor.co.uk/solutions/data-security/ransomware-security-threat-solution-northdoor/
  • [10] Oficjalna strona firmy FireEye, dostęp: 24.10.2021, https://www.fireeye.com/content/dam/fireeye-www/global/en/solutions/pdfs/sb-ransomware.pdf
  • [11] Oficjalna strona firmy CISCO, dostęp: 24.10.2021, https://www.cisco.com/c/en_uk/solutions/security/ransomware-defense/index.html?dtid=pseggl000183&oid=0&ccid=cc001236&_bk=ransomware%20solutions&_bt=465852726441&_bm=e&_bn=g&_bg=112849913241&gclid=CjwKCAjw5c6LBhBdEiwAP9ejG0RD1aU_BaJ0dUCbVoglOVMSiehq_wEShhFncXxfTtGqxZN-4NBBvKxoCeUMQAvD_BwE&gclsrc=aw.ds#~whats-inside
Uwagi
Błędna numeracja bibliografii.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-fea537b0-c19a-4eae-a8b3-fed04882d48e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.