Ransomware mangrupikeun cara anyar pikeun ngatur bocor data

Bocor data mangrupikeun titik nyeri pikeun jasa kaamanan. Sareng ayeuna seueur jalma damel ti bumi, bahaya bocor langkung ageung. Ieu sababna grup penjahat siber anu terkenal langkung nengetan kana protokol aksés jauh anu lami sareng teu cekap aman. Sareng, anu pikaresepeun, langkung seueur data bocor ayeuna pakait sareng Ransomware. Kumaha, naha jeung kumaha cara - baca handapeun cut.

Ransomware mangrupikeun cara anyar pikeun ngatur bocor data

Hayu urang mimitian ku kanyataan yén pamekaran sareng distribusi ransomware mangrupikeun bisnis kriminal anu nguntungkeun pisan. Contona, nurutkeun FBI Amérika, Grup Sodinokibi leuwih taun katukang, manehna earned kira $1 juta per bulan. Sareng panyerang anu nganggo Ryuk nampi langkung seueur - dina awal kagiatan grup, panghasilanna dugi ka $ 3 juta per bulan. Janten teu heran seueur pejabat kaamanan inpormasi (CISO) daptar ransomware salaku salah sahiji tina lima résiko bisnis luhur.

Pusat Operasi Perlindungan Siber Acronis (CPOC), ayana di Singapura, negeskeun paningkatan kajahatan siber di daérah Ransomware. Dina satengah kadua Méi, 20% langkung ransomware diblokir di sakuliah dunya ti biasana. Saatos turunna sakedik, ayeuna dina bulan Juni urang ningali paningkatan kagiatan deui. Sareng aya sababaraha alesan pikeun ieu.

Meunang kana komputer korban

Téknologi kaamanan ngembang, sareng panyerang kedah ngarobih taktikna supados tiasa asup kana sistem khusus. Sasaran serangan Ransomware terus nyebarkeun ngaliwatan surelek phishing dirancang ogé (kaasup rékayasa sosial). Nanging, akhir-akhir ieu, pamekar malware parantos merhatikeun pisan ka para pekerja jauh. Pikeun nyerang aranjeunna, anjeun tiasa mendakan jasa aksés jauh anu kirang ditangtayungan, sapertos RDP, atanapi server VPN anu gaduh kerentanan.
Ieu naon maranéhna ngalakukeun. Malah aya ransomware-as-a-services dina darknet anu nyayogikeun sadayana anu anjeun peryogikeun pikeun nyerang organisasi atanapi jalma anu dipilih.

Panyerang milarian cara naon waé pikeun nembus jaringan perusahaan sareng ngalegaan spéktrum seranganna. Ku kituna, usaha pikeun nginféksi jaringan panyadia ladenan geus jadi trend populér. Kusabab jasa awan nembé janten popularitas ayeuna, inféksi tina jasa populér ngamungkinkeun pikeun nyerang puluhan atanapi bahkan ratusan korban dina hiji waktos.

Upami manajemén kaamanan basis wéb atanapi konsol cadangan dikompromi, panyerang tiasa nganonaktipkeun panyalindungan, ngahapus cadangan, sareng ngantepkeun malwarena sumebar ka sakumna organisasi. Ku jalan kitu, ieu sababna para ahli nyarankeun sacara saksama ngajagaan sadaya akun jasa nganggo auténtikasi multi-faktor. Contona, sadaya ladenan awan Acronis ngidinan Anjeun pikeun masang panyalindungan ganda, sabab lamun sandi anjeun compromised, panyerang bisa negate sagala kauntungan tina ngagunakeun sistem panyalindungan cyber komprehensif.

Ngalegaan spéktrum serangan

Nalika tujuan anu dipikanyaah kahontal, sareng malware parantos aya di jero jaringan perusahaan, taktik standar biasana dianggo pikeun distribusi salajengna. Panyerang ngulik kaayaan sareng narékahan pikeun ngatasi halangan-halangan anu didamel dina perusahaan pikeun ngalawan ancaman. Ieu bagian tina serangan bisa lumangsung sacara manual (sanggeus kabeh, lamun maranéhna geus fallen kana net, bait nu aya dina hook nu!). Pikeun ieu, alat anu terkenal dianggo, sapertos PowerShell, WMI PsExec, ogé émulator Cobalt Strike anu langkung énggal sareng utilitas sanés. Sababaraha grup kriminal khusus nargétkeun manajer sandi pikeun nembus langkung jero kana jaringan perusahaan. Sareng malware sapertos Ragnar nembé katingal dina gambar lengkep katutup tina mesin virtual VirtualBox, anu ngabantosan nyumputkeun ayana parangkat lunak asing dina mesin.

Janten, sakali malware asup kana jaringan perusahaan, éta nyobian mariksa tingkat aksés pangguna sareng nganggo kecap konci anu dipaling. Utiliti sapertos Mimikatz sareng Bloodhound & Co. mantuan hack akun administrator domain. Sareng nalika panyerang nganggap pilihan distribusi béak, ransomware diunduh langsung ka sistem klien.

Ransomware salaku panutup

Dibikeun seriusna ancaman leungitna data, unggal taun beuki loba pausahaan nerapkeun nu disebut "Rencana Pamulihan Bencana". Hatur nuhun kana ieu, aranjeunna henteu kedah hariwang teuing ngeunaan data énkripsi, sareng upami aya serangan Ransomware, aranjeunna henteu ngamimitian ngumpulkeun tebusan, tapi ngamimitian prosés pamulihan. Tapi panyerang ogé henteu bobo. Dina kedok Ransomware, maling data masif lumangsung. Maze mangrupikeun anu munggaran ngagunakeun taktik sapertos kitu sacara massal dina taun 2019, sanaos kelompok-kelompok sanés ngahijikeun serangan sacara périodik. Ayeuna, sahenteuna Sodinokibi, Netfilm, Nemty, Netwalker, Ragnar, Psya, DoppelPaymer, CLOP, AKO sareng Sekhmet kalibet dina maling data paralel sareng enkripsi.

Kadang panyerang tiasa nyerep puluhan terabytes data ti perusahaan, anu tiasa dideteksi ku alat ngawaskeun jaringan (upami parantos dipasang sareng dikonpigurasikeun). Barina ogé, paling sering transfer data lumangsung ngan saukur nganggo skrip FTP, Putty, WinSCP atanapi PowerShell. Pikeun ngatasi DLP sareng sistem ngawaskeun jaringan, data tiasa énkripsi atanapi dikirim salaku arsip anu ditangtayungan ku sandi, tangtangan énggal pikeun tim kaamanan anu kedah mariksa lalu lintas kaluar pikeun file sapertos kitu.

Diajar paripolah infostealer nunjukkeun yén panyerang henteu ngumpulkeun sadayana - aranjeunna ngan ukur resep kana laporan kauangan, database klien, data pribadi karyawan sareng klien, kontrak, rékaman, sareng dokumén hukum. Malware nyeken drive kanggo inpormasi naon waé anu sacara téoritis tiasa dianggo pikeun meres.
Upami serangan sapertos kitu suksés, panyerang biasana nyebarkeun teaser leutik, nunjukkeun sababaraha dokumén anu mastikeun yén data bocor ti organisasi. Sareng sababaraha grup nyebarkeun sadaya set data dina halaman wébna upami waktosna mayar tebusan parantos kadaluwarsa. Pikeun ngahindarkeun blokir sareng mastikeun cakupan anu lega, data ogé diterbitkeun dina jaringan TOR.

Cara séjén pikeun monetize nyaéta ku ngajual data. Contona, Sodinokibi nembe ngumumkeun auctions kabuka nu data mana anu ka bidder pangluhurna. Harga awal pikeun dagang sapertos $ 50-100K gumantung kana kualitas sareng eusi data. Contona, sakumpulan 10 rékaman aliran tunai, data bisnis rahasia jeung lisénsi supir discan dijual pikeun jadi saeutik salaku $ 000. Jeung $ 100 hiji bisa meuli leuwih ti 000 dokumén finansial tambah tilu database file akuntansi jeung data nasabah.

Situs tempat bocorna diterbitkeun rupa-rupa. Ieu tiasa janten halaman saderhana dimana sadayana anu dipaling ngan saukur dipasang, tapi aya ogé struktur anu langkung kompleks kalayan bagian sareng kamungkinan mésér. Tapi hal utama nyaéta yén aranjeunna sadayana ngagaduhan tujuan anu sami - pikeun ningkatkeun kasempetan panyerang nampi artos nyata. Upami modél bisnis ieu nunjukkeun hasil anu saé pikeun panyerang, teu aya ragu yén bakal aya situs anu langkung mirip, sareng téknik pikeun maling sareng ngamonetisasi data perusahaan bakal langkung dimekarkeun.

Ieu kumaha situs ayeuna anu nyebarkeun bocor data sapertos kieu:

Ransomware mangrupikeun cara anyar pikeun ngatur bocor data
Ransomware mangrupikeun cara anyar pikeun ngatur bocor data
Ransomware mangrupikeun cara anyar pikeun ngatur bocor data
Ransomware mangrupikeun cara anyar pikeun ngatur bocor data
Ransomware mangrupikeun cara anyar pikeun ngatur bocor data
Ransomware mangrupikeun cara anyar pikeun ngatur bocor data

Naon anu kudu dipigawé kalayan serangan anyar

Tangtangan utama pikeun tim kaamanan di lingkungan ieu nyaéta yén ayeuna-ayeuna beuki seueur kajadian anu aya hubunganana sareng Ransomware tétéla ngan ukur gangguan tina maling data. Panyerang henteu deui ngan ukur ngandelkeun enkripsi server. Sabalikna, tujuan utama nyaéta pikeun ngatur bocor nalika anjeun ngalawan ransomware.

Ku kituna, ngagunakeun sistem cadangan nyalira, sanajan kalawan rencana recovery alus, teu cukup pikeun ngalawan ancaman multi-layered. Henteu, tangtosna, anjeun ogé moal tiasa ngalakukeun tanpa salinan cadangan, sabab panyerang pasti bakal nyobian énkripsi sareng naroskeun tebusan. Intina nyaéta ayeuna unggal serangan anu ngagunakeun Ransomware kedah dianggap salaku alesan pikeun analisa komprehensif ngeunaan lalu lintas sareng ngaluncurkeun panalungtikan ngeunaan kamungkinan serangan. Anjeun ogé kedah mikirkeun fitur kaamanan tambahan anu tiasa:

  • Gancang ngadeteksi serangan sareng nganalisa kagiatan jaringan anu teu biasa nganggo AI
  • Pulihkeun sistem langsung tina serangan Ransomware nol dinten supados anjeun tiasa ngawas kagiatan jaringan
  • Blokkeun panyebaran malware klasik sareng jinis serangan anyar dina jaringan perusahaan
  • Nganalisis parangkat lunak sareng sistem (kalebet aksés jauh) pikeun kerentanan sareng eksploitasi ayeuna
  • Nyegah mindahkeun informasi unidentified saluareun perimeter perusahaan

Ngan pamaké nu kadaptar bisa ilubiung dina survey. Daptar, Punten.

Naha anjeun kantos nganalisa kagiatan latar nalika serangan Ransomware?

  • 20,0%Leres1

  • 80,0%No4

5 pamaké milih. 2 pamaké abstained.

sumber: www.habr.com

Tambahkeun komentar