I gjallë dhe mirë: viruset e ransomware në 2019

I gjallë dhe mirë: viruset e ransomware në 2019

Viruset ransomware, si llojet e tjera të malware, evoluojnë dhe ndryshojnë me kalimin e viteve - nga dollapët e thjeshtë që pengonin përdoruesin të hynte në sistem dhe ransomware "polici" që kërcënonte ndjekjen penale për shkelje fiktive të ligjit, arritëm te programet e enkriptimit. Këta malware kodojnë skedarët në disqet e ngurtë (ose disqet e tëra) dhe kërkojnë një shpërblim jo për kthimin e aksesit në sistem, por për faktin që informacioni i përdoruesit nuk do të fshihet, shitet në rrjetin e errët ose ekspozohet ndaj publikut në internet. . Për më tepër, pagimi i shpërblimit nuk garanton aspak marrjen e çelësit për të deshifruar skedarët. Dhe jo, kjo "ka ndodhur tashmë njëqind vjet më parë", por është ende një kërcënim aktual.

Duke pasur parasysh suksesin e hakerëve dhe përfitimin e këtij lloji të sulmit, ekspertët besojnë se frekuenca dhe zgjuarsia e tyre vetëm do të rritet në të ardhmen. Nga të dhëna Cybersecurity Ventures, në vitin 2016, viruset e ransomware sulmuan kompanitë afërsisht një herë në 40 sekonda, në 2019 kjo ndodh një herë në 14 sekonda, dhe në vitin 2021 frekuenca do të rritet në një sulm çdo 11 sekonda. Vlen të përmendet se shpërblesa e kërkuar (veçanërisht në sulmet e synuara ndaj kompanive të mëdha ose infrastrukturës urbane) zakonisht rezulton të jetë shumë herë më e ulët se dëmi i shkaktuar nga sulmi. Kështu, sulmi i majit ndaj strukturave qeveritare në Baltimore, Maryland, në SHBA, shkaktoi dëme që arrijnë në më shumë se 18 milion dollarë, ku shuma e shpërblimit të deklaruar nga hakerët është 76 mijë dollarë në ekuivalentin e bitcoin. A sulm ndaj administratës së Atlantës, Gjeorgji, i kushtoi qytetit 2018 milionë dollarë në gusht 17, me një shpërblim të kërkuar prej 52 dollarësh.

Specialistët e Trend Micro analizuan sulmet duke përdorur viruse ransomware në muajt e parë të 2019-ës dhe në këtë artikull do të flasim për tendencat kryesore që e presin botën në gjysmën e dytë.

Ransomware virus: një dosje e shkurtër

Kuptimi i virusit ransomware është i qartë nga vetë emri i tij: duke kërcënuar të shkatërrojë (ose, anasjelltas, të publikojë) informacione konfidenciale ose të vlefshme për përdoruesit, hakerët e përdorin atë për të kërkuar një shpërblim për kthimin e aksesit në të. Për përdoruesit e zakonshëm, një sulm i tillë është i pakëndshëm, por jo kritik: kërcënimi i humbjes së një koleksioni muzikor ose fotove nga pushimet gjatë dhjetë viteve të fundit nuk garanton pagesën e një shpërblimi.

Situata duket krejtësisht e ndryshme për organizatat. Çdo minutë e ndërprerjes së biznesit kushton para, kështu që humbja e aksesit në një sistem, aplikacione ose të dhëna për një kompani moderne është e barabartë me humbje. Kjo është arsyeja pse fokusi i sulmeve të ransomware viteve të fundit është zhvendosur gradualisht nga granatimet e viruseve në zvogëlimin e aktivitetit dhe kalimin në sulme të synuara ndaj organizatave në fushat e aktivitetit në të cilat shanset për të marrë një shpërblim dhe madhësia e tij janë më të mëdha. Nga ana tjetër, organizatat po kërkojnë të mbrohen nga kërcënimet në dy mënyra kryesore: duke zhvilluar mënyra për të rivendosur në mënyrë efektive infrastrukturën dhe bazat e të dhënave pas sulmeve, dhe duke adoptuar sisteme më moderne të mbrojtjes kibernetike që zbulojnë dhe shkatërrojnë menjëherë malware.

Për të qëndruar aktual dhe për të zhvilluar zgjidhje dhe teknologji të reja për të luftuar malware, Trend Micro analizon vazhdimisht rezultatet e marra nga sistemet e saj të sigurisë kibernetike. Sipas Trend Micro Rrjeti i Mbrojtjes së zgjuar, situata me sulmet ransomware në vitet e fundit duket si kjo:

I gjallë dhe mirë: viruset e ransomware në 2019

Zgjedhja e viktimës në 2019

Këtë vit, kriminelët kibernetikë janë bërë qartësisht shumë më selektivë në zgjedhjen e viktimave: ata synojnë organizata që janë më pak të mbrojtura dhe janë të gatshme të paguajnë një shumë të madhe për të rivendosur shpejt operacionet normale. Kjo është arsyeja pse, që nga fillimi i vitit, tashmë janë regjistruar disa sulme ndaj strukturave qeveritare dhe administratës së qyteteve të mëdha, duke përfshirë Lake City (shpërblim - 530 mijë dollarë amerikanë) dhe Riviera Beach (shpërblim - 600 mijë dollarë amerikanë). në Florida, SHBA.

Të ndarë sipas industrisë, vektorët kryesorë të sulmit duken kështu:

— 27% — agjencitë qeveritare;
— 20 % — prodhimi;
— 14% — kujdesi shëndetësor;
— 6% — tregtia me pakicë;
— 5 % — arsimi.

Kriminelët kibernetikë shpesh përdorin OSINT (inteligjencë me burim publik) për t'u përgatitur për një sulm dhe për të vlerësuar përfitimin e tij. Duke mbledhur informacion, ata kuptojnë më mirë modelin e biznesit të organizatës dhe rreziqet e reputacionit që mund të pësojë nga një sulm. Hakerët kërkojnë gjithashtu sistemet dhe nënsistemet më të rëndësishme që mund të izolohen ose çaktivizohen plotësisht duke përdorur viruse ransomware - kjo rrit mundësinë për të marrë një shpërblim. Së fundmi, por jo më pak e rëndësishme, vlerësohet gjendja e sistemeve të sigurisë kibernetike: nuk ka kuptim të nisësh një sulm ndaj një kompanie, specialistët e IT të së cilës janë në gjendje ta zmbrapsin atë me një probabilitet të lartë.

Në gjysmën e dytë të 2019, ky trend do të vazhdojë të jetë i rëndësishëm. Hakerët do të gjejnë fusha të reja të aktivitetit në të cilat ndërprerja e proceseve të biznesit çon në humbje maksimale (për shembull, transporti, infrastruktura kritike, energjia).

Metodat e depërtimit dhe infeksionit

Ndryshime po ndodhin vazhdimisht edhe në këtë fushë. Mjetet më të njohura mbeten phishing, reklamat me qëllim të keq në faqet e internetit dhe faqet e infektuara të internetit, si dhe shfrytëzimet. Në të njëjtën kohë, "bashkëpunëtor" kryesor në sulme është ende përdoruesi punonjës që hap këto faqe dhe shkarkon skedarë përmes lidhjeve ose nga emaili, gjë që provokon infektim të mëtejshëm të të gjithë rrjetit të organizatës.

Megjithatë, në gjysmën e dytë të 2019 këto mjete do të shtohen në:

  • përdorim më aktiv i sulmeve duke përdorur inxhinierinë sociale (një sulm në të cilin viktima kryen vullnetarisht veprimet e dëshiruara nga hakeri ose jep informacione, duke besuar, për shembull, se ai po komunikon me një përfaqësues të menaxhmentit ose klientit të organizatës); që thjeshton mbledhjen e informacionit për punonjësit nga burime të disponueshme publikisht;
  • përdorimi i kredencialeve të vjedhura, për shembull, hyrjet dhe fjalëkalimet për sistemet e administrimit në distancë, të cilat mund të blihen në rrjetin e errët;
  • hakerimi fizik dhe depërtimi që do të lejojë hakerat në vend të zbulojnë sisteme kritike dhe të mposhtin sigurinë.

Metodat për fshehjen e sulmeve

Falë përparimeve në sigurinë kibernetike, duke përfshirë Trend Micro, zbulimi i familjeve klasike të ransomware është bërë shumë më i lehtë vitet e fundit. Teknologjitë e mësimit të makinerisë dhe analizës së sjelljes ndihmojnë në identifikimin e malware përpara se të depërtojnë në një sistem, kështu që hakerat duhet të gjejnë mënyra alternative për të fshehur sulmet.

Tashmë të njohur për specialistët në fushën e sigurisë së IT dhe teknologjitë e reja të kriminelëve kibernetikë synojnë neutralizimin e kutive të rërës për analizimin e skedarëve të dyshimtë dhe sistemeve të mësimit të makinerive, zhvillimin e malware pa skedarë dhe përdorimin e softuerëve të licencuar të infektuar, duke përfshirë softuer nga shitësit e sigurisë kibernetike dhe shërbime të ndryshme në distancë me qasje në rrjeti i organizatës.

Përfundime dhe rekomandime

Në përgjithësi, mund të themi se në gjysmën e dytë të 2019 ka një probabilitet të lartë të sulmeve të synuara ndaj organizatave të mëdha që janë në gjendje të paguajnë shpërblime të mëdha për kriminelët kibernetikë. Sidoqoftë, hakerët jo gjithmonë zhvillojnë vetë zgjidhje hakerimi dhe malware. Disa prej tyre, për shembull, ekipi famëkeq GandCrab, i cili tashmë ka ndërpreu aktivitetet e saj, pasi kanë fituar rreth 150 milionë dollarë amerikanë, vazhdojnë të punojnë sipas skemës RaaS (ransomware-as-a-service, ose "viruset ransomware si shërbim", në analogji me antiviruset dhe sistemet e mbrojtjes kibernetike). Kjo do të thotë, shpërndarja e ransomware dhe kripto-dollapëve të suksesshëm këtë vit kryhet jo vetëm nga krijuesit e tyre, por edhe nga "qiramarrësit".

Në kushte të tilla, organizatat duhet të përditësojnë vazhdimisht sistemet e tyre të sigurisë kibernetike dhe skemat e rikuperimit të të dhënave në rast të një sulmi, sepse e vetmja mënyrë efektive për të luftuar viruset e ransomware është të mos paguajnë një shpërblim dhe t'i privojnë autorët e tyre nga një burim fitimi.

Burimi: www.habr.com

Shto një koment