Ransomware վիրուսները, ինչպես այլ տեսակի չարամիտ ծրագրերը, զարգանում և փոխվում են տարիների ընթացքում՝ սկսած պարզ պահարաններից, որոնք թույլ չեն տալիս օգտատիրոջը մուտք գործել համակարգ, և «ոստիկանական» փրկագին, որը սպառնում էր քրեական հետապնդում իրականացնել օրենքի կեղծ խախտման համար, մենք եկանք կոդավորման ծրագրերին: Այս չարամիտ ծրագրերը կոդավորում են ֆայլերը կոշտ սկավառակների վրա (կամ ամբողջ սկավառակների վրա) և պահանջում են փրկագին ոչ թե համակարգ մուտք գործելու համար, այլ այն բանի համար, որ օգտատիրոջ տեղեկատվությունը չի ջնջվի, չի վաճառվի darknet-ում կամ չի ցուցադրվի հանրությանը առցանց։ . Ավելին, փրկագին վճարելը բոլորովին չի երաշխավորում ֆայլերի վերծանման բանալին ստանալու համար։ Եվ ոչ, սա «արդեն տեղի է ունեցել հարյուր տարի առաջ», բայց այն դեռևս ներկայիս սպառնալիք է։
Հաշվի առնելով հաքերների հաջողությունը և այս տեսակի հարձակման շահութաբերությունը՝ փորձագետները կարծում են, որ դրանց հաճախականությունն ու հնարամտությունը միայն կավելանան ապագայում։ Ըստ
Trend Micro-ի մասնագետները վերլուծել են 2019 թվականի առաջին ամիսներին փրկագին ծրագրերի վիրուսների օգտագործմամբ հարձակումները, և այս հոդվածում մենք կխոսենք երկրորդ կիսամյակում աշխարհին սպասվող հիմնական միտումների մասին։
Ransomware վիրուս. համառոտ դոսյե
Փրկագին վիրուսի իմաստը պարզ է հենց նրա անունից՝ սպառնալով ոչնչացնել (կամ, ընդհակառակը, հրապարակել) օգտատիրոջ համար գաղտնի կամ արժեքավոր տեղեկատվությունը, հաքերներն օգտագործում են այն՝ փրկագին պահանջելու՝ դրան մուտք գործելու համար: Սովորական օգտատերերի համար նման հարձակումը տհաճ է, բայց ոչ կրիտիկական. վերջին տասը տարվա ընթացքում արձակուրդներից երաժշտական հավաքածուն կամ լուսանկարները կորցնելու սպառնալիքը չի երաշխավորում փրկագին վճարելը:
Իրավիճակը բոլորովին այլ է թվում կազմակերպությունների համար։ Բիզնեսի խափանումների յուրաքանչյուր րոպեն փող արժե, ուստի ժամանակակից ընկերության համար համակարգին, հավելվածներին կամ տվյալներին հասանելիության կորուստը հավասար է կորուստների: Ահա թե ինչու վերջին տարիներին փրկագին ծրագրերի հարձակումների կիզակետը աստիճանաբար փոխվել է վիրուսների հրետակոծությունից դեպի ակտիվությունը նվազեցնելու և դեպի կազմակերպությունների թիրախային արշավանքներն այն ոլորտներում, որտեղ փրկագին ստանալու հնարավորությունն ու դրա չափն ամենամեծն են: Իրենց հերթին, կազմակերպությունները ձգտում են պաշտպանվել սպառնալիքներից երկու հիմնական եղանակով. զարգացնելով ենթակառուցվածքները և տվյալների բազաները հարձակումներից հետո արդյունավետ վերականգնելու ուղիները և ընդունելով ավելի ժամանակակից կիբեր պաշտպանության համակարգեր, որոնք հայտնաբերում և անհապաղ ոչնչացնում են չարամիտ ծրագրերը:
Ժամանակակից մնալու և չարամիտ ծրագրերի դեմ պայքարելու նոր լուծումներ և տեխնոլոգիաներ մշակելու համար Trend Micro-ն շարունակաբար վերլուծում է իր կիբերանվտանգության համակարգերից ստացված արդյունքները։ Ըստ Trend Micro-ի
Զոհի ընտրությունը 2019 թ
Այս տարի կիբերհանցագործներն ակնհայտորեն շատ ավելի ընտրողական են դարձել զոհերի ընտրության հարցում. նրանք թիրախ են դարձնում այն կազմակերպությունները, որոնք ավելի քիչ պաշտպանված են և պատրաստ են մեծ գումար վճարել՝ արագ վերականգնելու բնականոն գործունեությունը: Այդ իսկ պատճառով, տարեսկզբից արդեն մի քանի հարձակումներ են գրանցվել կառավարական կառույցների և խոշոր քաղաքների վարչակազմի վրա, այդ թվում՝ Լեյք Սիթիի (փրկագինը՝ 530 հազար ԱՄՆ դոլար) և Ռիվիերա Բիչի (փրկագինը՝ 600 հազար ԱՄՆ դոլար) վրա։
Ըստ արդյունաբերության, հարձակման հիմնական վեկտորները հետևյալ տեսքն ունեն.
— 27% — պետական մարմիններ;
— 20% — արտադրություն;
— 14% — առողջապահություն;
— 6% — մանրածախ առևտուր;
— 5% — կրթություն.
Կիբերհանցագործները հաճախ օգտագործում են OSINT-ը (հանրային աղբյուրների հետախուզություն) հարձակման նախապատրաստվելու և դրա շահութաբերությունը գնահատելու համար: Տեղեկություններ հավաքելով՝ նրանք ավելի լավ են հասկանում կազմակերպության բիզնես մոդելը և հեղինակության ռիսկերը, որոնք նա կարող է կրել հարձակումից: Հաքերները նաև փնտրում են ամենակարևոր համակարգերն ու ենթահամակարգերը, որոնք կարող են ամբողջությամբ մեկուսացվել կամ անջատվել՝ օգտագործելով փրկագին վիրուսներ, ինչը մեծացնում է փրկագին ստանալու հնարավորությունը: Վերջին, բայց ոչ պակաս կարևորը, գնահատվում է կիբերանվտանգության համակարգերի վիճակը. իմաստ չունի հարձակվել մի ընկերության վրա, որի ՏՏ մասնագետները ի վիճակի են մեծ հավանականությամբ հետ մղել այն։
2019 թվականի երկրորդ կեսին այս միտումը դեռ ակտուալ կլինի։ Հաքերները կգտնեն գործունեության նոր ոլորտներ, որոնցում բիզնես գործընթացների խախտումը հանգեցնում է առավելագույն կորուստների (օրինակ՝ տրանսպորտ, կարևոր ենթակառուցվածքներ, էներգետիկա):
Ներթափանցման և վարակի մեթոդներ
Այս ոլորտում նույնպես անընդհատ փոփոխություններ են տեղի ունենում։ Ամենահայտնի գործիքները շարունակում են մնալ ֆիշինգը, վնասակար գովազդները կայքերում և վարակված ինտերնետային էջերում, ինչպես նաև շահագործումները: Միևնույն ժամանակ, հարձակումների գլխավոր «մեղսակիցը» դեռևս աշխատող օգտատերն է, ով բացում է այս կայքերը և ֆայլերը ներբեռնում հղումներով կամ էլփոստով, ինչը հրահրում է կազմակերպության ամբողջ ցանցի հետագա վարակումը:
Այնուամենայնիվ, 2019 թվականի երկրորդ կիսամյակում այս գործիքները կավելացվեն.
- Սոցիալական ինժեներիայի օգտագործմամբ հարձակումների ավելի ակտիվ օգտագործում (հարձակում, որի ժամանակ զոհը կամավոր կատարում է հաքերի կողմից ուզած գործողությունները կամ տեղեկատվություն է տալիս՝ հավատալով, օրինակ, որ նա շփվում է կազմակերպության ղեկավարության ներկայացուցչի կամ հաճախորդի հետ), որը հեշտացնում է աշխատակիցների մասին տեղեկատվության հավաքագրումը հանրությանը հասանելի աղբյուրներից.
- գողացված հավատարմագրերի օգտագործումը, օրինակ՝ մուտքի և գաղտնաբառերի հեռակառավարման համակարգերի համար, որոնք կարելի է գնել darknet-ում.
- ֆիզիկական հաքերային հարձակում և ներթափանցում, որը թույլ կտա տեղում հաքերներին հայտնաբերել կարևոր համակարգեր և տապալել անվտանգությունը:
Հարձակումները թաքցնելու մեթոդներ
Կիբերանվտանգության, ներառյալ Trend Micro-ի առաջընթացի շնորհիվ, դասական փրկագինների ընտանիքների հայտնաբերումը շատ ավելի հեշտ է դարձել վերջին տարիներին: Մեքենայական ուսուցման և վարքագծային վերլուծության տեխնոլոգիաները օգնում են բացահայտել չարամիտ ծրագրերը նախքան այն ներթափանցելը համակարգ, ուստի հաքերները պետք է այլընտրանքային ուղիներ գտնեն հարձակումները թաքցնելու համար:
ՏՏ անվտանգության ոլորտի մասնագետներին արդեն հայտնի և կիբերհանցագործների նոր տեխնոլոգիաները նպատակ ունեն չեզոքացնել կասկածելի ֆայլերը և մեքենայական ուսուցման համակարգերը վերլուծելու ավազարկղերը, ստեղծել առանց ֆայլի չարամիտ ծրագրեր և օգտագործել վարակված լիցենզավորված ծրագրակազմ, ներառյալ կիբերանվտանգության վաճառողներից ծրագրակազմը և տարբեր հեռահար ծառայություններ՝ մուտք գործելու համար: կազմակերպության ցանցը։
Եզրակացություններ և առաջարկություններ
Ընդհանուր առմամբ, կարելի է ասել, որ 2019 թվականի երկրորդ կիսամյակում մեծ է թիրախային հարձակումների հավանականությունը խոշոր կազմակերպությունների վրա, որոնք ունակ են խոշոր փրկագին վճարել կիբերհանցագործներին։ Այնուամենայնիվ, հաքերները միշտ չէ, որ իրենք են մշակում հաքերային լուծումներ և չարամիտ ծրագրեր: Նրանցից ոմանք, օրինակ, տխրահռչակ GandCrab թիմը, որն արդեն
Նման պայմաններում կազմակերպությունները պետք է մշտապես թարմացնեն իրենց կիբերանվտանգության համակարգերը և տվյալների վերականգնման սխեմաները հարձակման դեպքում, քանի որ փրկագին վիրուսների դեմ պայքարելու միակ արդյունավետ միջոցը փրկագին չվճարելն է և նրանց հեղինակներին շահույթի աղբյուրից զրկելը։
Source: www.habr.com