Программы-вымогатели: атаки могут стать еще более опасными

0

Киберпреступники блокируют подобные сети по одной простой причине — это самый быстрый и простой способ заработать деньги на скомпрометированной организации, и их вряд ли поймают.

Программы-вымогатели и хакеры.

Программы-вымогатели — одна из самых серьезных угроз для бизнеса. Организация, ставшая жертвой атаки программ-вымогателей, в ходе которой киберпреступники используют вредоносное ПО для шифрования сети, что делает ее неработоспособной, быстро окажется неспособной вести бизнес.

Выкуп в Bitcoin.
Программы-вымогатели: выкуп в обмен на ключ дешифрования файлов.

Киберпреступники блокируют подобные сети по одной простой причине — это самый быстрый и простой способ заработать деньги на скомпрометированной организации, и их вряд ли поймают.

Злоумышленники требуют выкуп в обмен на ключ дешифрования файлов, и на протяжении 2020 года требования к вымогательству росли, и теперь банды вымогателей регулярно требуют от жертв миллионы долларов в Bitcoin.

Прискорбная реальность такова, что программы-вымогатели продолжают пользоваться успехом, потому что значительное число жертв уступают вымогательским требованиям преступников, платя выкуп . Хотя полиция и компании, занимающиеся кибербезопасностью, заявляют, что организации не должны платить преступникам, многие считают, что это самый быстрый и простой способ восстановить свою сеть и предотвратить долгосрочный экономический ущерб.

Банды вымогателей все чаще прибегают к новой тактике, пытаясь заставить жертв заплатить; они угрожают утечкой украденных данных, а это означает, что конфиденциальные корпоративные данные или личная информация клиентов и клиентов в конечном итоге становятся доступными для других преступников.

С точки зрения финансово мотивированного преступника, программы-вымогатели остаются наиболее прибыльным типом кибератак, особенно когда жертвами становятся крупные предприятия. В конце 2020 года киберпреступники активизируют свои атаки, чтобы максимизировать свою финансовую прибыль и увеличить шансы на получение оплаты.

Атаки программ-вымогателей стали более мощными и прибыльными, чем когда-либо прежде до такой степени, что передовые киберпреступные группы переключились на их использование вместо своих традиционных форм преступности, и весьма вероятно, что они просто станут еще более мощными в 2021 г.

Например, что, если банды вымогателей могут одновременно атаковать множество различных организаций в рамках скоординированной атаки? Это даст возможность незаконно заработать крупную сумму денег за очень короткое время, и один из способов, которым злоумышленники могут попытаться сделать это — поставить под угрозу облачные сервисы с помощью программ-вымогателей.

Следующее, что мы увидим, это, вероятно, больше внимания уделяется облаку. Поскольку все переходят в облако, COVID-19 ускорил развертывание облаков во многих организациях, поэтому в большинстве организаций данные хранятся в облаке.

А если хакеры получат доступ к облачным сервисам, используемым несколькими организациями, и зашифровать их, это вызовет массовые нарушения сразу во многих организациях. И вполне возможно, что в этом сценарии банды вымогателей потребуют десятки миллионов долларов в качестве платы за вымогательство из-за того, что поставлено на карту.

Деструктивная природа программ-вымогателей также может привести к их использованию с помощью хакерских операций, мотивированных не только деньгами.

Первый пример этого был в 2017 году, когда NotPetya разрушил сети организаций по всему миру и нанес ущерб в миллиарды долларов . Хотя атака была разработана, чтобы выглядеть как программа-вымогатель, на самом деле вредоносная программа была разработана для полного уничтожения, поскольку не было даже способа заплатить требование выкупа.

NotPetya был приписан российским военным, и вполне вероятно, что идея использования программ-вымогателей в качестве чисто разрушительной кибератаки не осталась незамеченной другими государствами. Для правительства или вооруженных сил, которые не хотят, чтобы их противник знал, кто стоит за разрушительной атакой вредоносного ПО, выдача себя за киберпреступников может стать полезным средством уловки.

По мере того, как мы продолжаем видеть рост числа программ-вымогателей в преступном подполье, мы должны помнить о том, что некоторые государства наблюдают за ними и могут использовать их в качестве своего любимого оружия.

Программы-вымогатели по-прежнему будут представлять серьезную угрозу, но предприятия могут защитить себя от них, применив небольшое количество относительно простых методов кибербезопасности.

Организации должны убедиться, что у них есть хорошо управляемый план применения исправлений кибербезопасности и других обновлений . Эти исправления часто выпускаются потому, что компании-разработчики программного обеспечения узнали об известных уязвимостях в своих продуктах , которые могут быть использованы киберпреступниками — быстрое и своевременное применение исправлений предотвращает их использование злоумышленниками как средство проникновения в сеть.

Еще один метод, который киберпреступники используют для проникновения в сеть — это использование слабых паролей, либо покупка их на форумах, либо просто угадывание общих паролей или паролей по умолчанию.

Чтобы предотвратить это, организации должны поощрять сотрудников использовать более сложные пароли, а учетные записи должны иметь дополнительную безопасность многофакторной аутентификации, поэтому, если злоумышленнику удастся взломать учетные данные для входа в сеть, им будет труднее передвигаться дальше.

Компании также должны быть готовы к тому, что может произойти, если они в конечном итоге станут жертвами атаки вымогателей. Регулярное создание резервных копий сети и их хранение в автономном режиме означает, что если произойдет худшее и программа-вымогатель зашифрует сеть, ее можно будет восстановить с относительно недавней точки — и не уступая требованиям киберпреступников.

В конечном итоге, если хакерские банды перестанут зарабатывать деньги на программах-вымогателях, они больше не будут заинтересованы в проведении кампаний.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *