Bizirik eta ondo: ransomware birusak 2019an

Bizirik eta ondo: ransomware birusak 2019an

Ransomware birusak, beste malware mota batzuk bezala, eboluzionatu eta aldatzen dira urteetan zehar: erabiltzailea sisteman saioa hastea eragozten zuten armairu soiletatik eta legearen fikziozko urratzeagatik auzipetzea mehatxatzen zuen "polizia" ransomwaretik, enkriptazio programetara iritsi ginen. Malware hauek disko gogorretan (edo disko osoetan) fitxategiak enkriptatzen dituzte eta erreskatea eskatzen dute ez sistemarako sarbidea itzultzeagatik, baizik eta erabiltzailearen informazioa ezabatu egingo ez delako, sare ilunean salduko ez den edo sarean publikoaren aurrean agerian geratuko ez delako. . Gainera, erreskatea ordaintzeak ez du batere bermatzen fitxategiak deszifratzeko gakoa jasotzea. Eta ez, hori β€œduela ehun urte gertatu zen jada”, baina gaur egungo mehatxua da oraindik.

Hackeren arrakasta eta eraso mota honen errentagarritasuna ikusita, adituen ustez, haien maiztasuna eta asmamena etorkizunean areagotuko dira. Nork datuak Cybersecurity Ventures-ek, 2016an, ransomware birusek enpresei eraso zien gutxi gorabehera 40 segundoan behin, 2019an 14 segundoan behin gertatzen da, eta 2021ean maiztasuna eraso batera igoko da 11 segundoan behin. Aipatzekoa da eskatutako erreskatea (batez ere enpresa handien edo hiri-azpiegituren aurkako eraso zuzenduetan) erasoak eragindako kaltea baino askoz ere txikiagoa izan ohi dela. Hala, AEBetako Baltimore-n (Maryland-en) gobernu-egituren maiatzeko erasoak baino gehiagoko kalteak eragin zituen. 18 milioi dolar, hackerrek deklaratutako erreskate kopurua 76 mila dolar bitcoin baliokidea izanik. A Atlantako administrazioaren aurkako erasoa, Georgia, 2018ko abuztuan 17 milioi dolar kostatu zitzaion hiriari, 52 dolarreko erreskatearekin.

Trend Microko espezialistek ransomware birusak erabiliz erasoak aztertu zituzten 2019ko lehen hilabeteetan, eta artikulu honetan bigarren seihilekoan munduan zain dauden joera nagusiei buruz hitz egingo dugu.

Ransomware birusa: espediente laburra

Ransomware birusaren esanahia bere izenetik argi dago: erabiltzailearentzat konfidentziala edo baliotsua den informazioa suntsitzeko (edo, alderantziz, argitaratzeko mehatxua), hackerrek hura sarbidea itzultzeko erreskatea eskatzeko erabiltzen dute. Erabiltzaile arruntentzat, eraso hori desatsegina da, baina ez da kritikoa: azken hamar urteotan oporretako musika bilduma edo argazkiak galtzeko mehatxuak ez du bermatzen erreskatearen ordainketa.

Egoera guztiz bestelakoa da erakundeentzat. Negozioaren geldialdi minutu bakoitzak dirua kostatzen du, beraz, enpresa moderno baten sistema, aplikazio edo datuetarako sarbidea galtzeak galerak berdin ditu. Hori dela eta, azken urteotan ransomware erasoen fokua pixkanaka birusak xahutzetik jarduera murrizteko eta erreskate bat jasotzeko aukera eta bere tamaina handienak diren jarduera-eremuetako erakundeen aurkako erasoetara pasa da. Era berean, erakundeek mehatxuetatik babestu nahi dituzte bi modu nagusitan: erasoen ondoren azpiegiturak eta datu-baseak modu eraginkorrean leheneratzeko moduak garatuz eta malwarea detektatu eta berehala suntsitzen duten ziber defentsa sistema modernoagoak hartuz.

Eguneratuta egoteko eta malwareari aurre egiteko irtenbide eta teknologia berriak garatzeko, Trend Microk etengabe aztertzen ditu bere zibersegurtasun sistemetatik lortutako emaitzak. Trend Micro-ren arabera Babes Adimendunaren Sarea, azken urteotan ransomware erasoen egoera honelakoa da:

Bizirik eta ondo: ransomware birusak 2019an

Biktimen aukera 2019an

Aurten, ziberkriminalak biktimen aukeraketan askoz ere selektiboagoak bihurtu dira: babes gutxiago duten eta diru kopuru handi bat ordaintzeko prest dauden erakundeei zuzenduta daude funtzionamendu normalak azkar berreskuratzeko. Hori dela eta, urte hasieratik, hainbat eraso erregistratu dira dagoeneko gobernu-egituretan eta hiri handien administrazioan, besteak beste, Lake City (erreskatea - 530 mila AEBetako dolar) eta Riviera Beach (erreskatea - 600 mila AEBetako dolar). Floridan, AEB.

Industriaren arabera banatuta, eraso-bektore nagusiak honelakoak dira:

β€” % 27 β€” gobernu-agentziak;
β€” % 20 β€” ekoizpena;
β€” % 14 β€” osasungintza;
β€” % 6 β€” txikizkako merkataritza;
β€” % 5 β€” hezkuntza.

Ziberkriminalek sarritan OSINT (iturburu publikoaren adimena) erabiltzen dute eraso bat prestatzeko eta haren errentagarritasuna ebaluatzeko. Informazioa bilduz, hobeto ulertzen dute erakundearen negozio-eredua eta eraso batek jasan ditzakeen ospe-arriskuak. Hackerrek ransomware birusak erabiliz guztiz isolatu edo desgaitu daitezkeen sistema eta azpisistema garrantzitsuenak ere bilatzen dituzte; horrek erreskate bat jasotzeko aukera areagotzen du. Azkenik, zibersegurtasun sistemen egoera baloratzen da: ez du ezertarako balio informatika-espezialistek probabilitate handiz uxatzeko gai diren enpresa baten aurkako erasoa abiaraztea.

2019ko bigarren seihilekoan, joera hori oraindik garrantzitsua izango da. Hackerrek jarduera-eremu berriak aurkituko dituzte, zeinetan negozio-prozesuak eteteak galera handienak eragiten dituen (adibidez, garraioa, azpiegitura kritikoak, energia).

Sartze- eta infekzio-metodoak

Aldaketak ere etengabe gertatzen ari dira arlo honetan. Tresna ezagunenak phishing-a, webguneetan eta kutsatutako Interneteko orrialdeetako iragarki gaiztoak izaten jarraitzen dute, baita ustiapenak ere. Aldi berean, erasoen "konplize" nagusia gune hauek ireki eta fitxategiak esteken bidez edo posta elektronikotik deskargatzen dituen langile erabiltzailea izaten jarraitzen du, eta horrek erakunde osoaren sarearen infekzio gehiago eragiten du.

Hala ere, 2019ko bigarren seihilekoan tresna hauek gehituko dira:

  • Erasoen erabilera aktiboagoa ingeniaritza soziala erabiliz (biktimak hackerrak nahi dituen ekintzak bere borondatez egiten dituen edo informazioa ematen duen erasoa, adibidez, erakundeko zuzendaritzako ordezkari edo bezero batekin komunikatzen ari dela sinetsita), horrek langileei buruzko informazioa biltzea errazten du publikoki eskuragarri dauden iturrietatik;
  • lapurtutako kredentzialak erabiltzea, adibidez, saio-hasiera eta pasahitzak urrutiko administrazio-sistemetarako, darknet-en eros daitezkeenak;
  • hackerrek sistema kritikoak ezagutzeko eta segurtasuna gainditzeko aukera emango dien hacking fisikoa eta sartzea.

Erasoak ezkutatzeko metodoak

Zibersegurtasunaren aurrerapenei esker, Trend Micro barne, ransomware familia klasikoen detekzioa askoz errazagoa bihurtu da azken urteotan. Ikaskuntza automatikoko eta portaeraren analisiaren teknologiek malwarea sistema batean sartu aurretik identifikatzen laguntzen dute, beraz, hackerrek erasoak ezkutatzeko beste modu batzuk aurkitu behar dituzte.

Segurtasun informatikoaren alorreko espezialistek eta ziberkriminalen teknologia berriek dagoeneko ezagutzen dituzte fitxategi susmagarriak eta ikasketa automatikoko sistemak aztertzeko sandbox-ak neutralizatzera, fitxategirik gabeko malwarea garatzea eta kutsatutako software baimendua erabiltzearekin batera, zibersegurtasun-saltzaileen softwarea eta urruneko hainbat zerbitzu sartzeko. erakundearen sarea.

Ondorioak eta gomendioak

Oro har, esan dezakegu 2019ko bigarren seihilekoan ziberkriminalei erreskate handiak ordaintzeko gai diren erakunde handiei zuzendutako erasoak egiteko probabilitate handia dagoela. Hala ere, hackerrek ez dituzte beti hacking irtenbideak eta malwarea beraiek garatzen. Horietako batzuk, adibidez, GandCrab talde sonatua, dagoeneko egin duena jarduera utzi zuen, AEBetako 150 milioi dolar inguru irabazita, RaaS eskemaren arabera (ransomware-as-a-service, edo "ransomware birusak zerbitzu gisa", antibirusekin eta ziber-defentsa sistemekin analogiarekin) jarraitzen du lanean. Hau da, ransomware eta kripto-locker arrakastatsuen banaketa aurten euren sortzaileek ez ezik, "maizterrak" ere egiten dute.

Baldintza horietan, erakundeek etengabe eguneratu behar dituzte beren zibersegurtasun sistemak eta datuak berreskuratzeko eskemak eraso bat gertatuz gero, ransomware birusei aurre egiteko modu eraginkor bakarra erreskatea ez ordaintzea eta egileei irabazi-iturri bat kentzea baita.

Iturria: www.habr.com

Gehitu iruzkin berria