Η απειλή του Ransomware εμφανίστηκε εδώ και αρκετό καιρό, αλλά αυτή η απειλή έφτασε σε ένα νέο ύψος με την πρόσφατη επίθεση Darkside στο Colonial Pipeline.
Η επίθεση, η οποία ήταν η μεγαλύτερη γνωστή επίθεση ransomware σε υποδομές στις Ηνωμένες Πολιτείες, έκλεισε τον αγωγό φυσικού αερίου και έπληξε το ήμισυ της προσφοράς φυσικού αερίου στην ανατολική ακτή, πυροδοτώντας μια αύξηση των τιμών του φυσικού αερίου και ένα κύμα αγοράς πανικού τον Μάιο.
Μπορεί να ήταν η πιο ορατή επίθεση ransomware φέτος, αλλά απέχει πολύ από μόνη της - οι ειδικοί που μελετούν το θέμα εκτιμούν ότι τέτοιες επιθέσεις κοστίζουν δισεκατομμύρια παγκοσμίως. Με τις ασφαλιστικές εταιρείες όλο και πιο απίθανο να υπονομεύσουν τις απαιτήσεις των εισβολέων και την επίσημη αποθάρρυνση της πραγματοποίησης πληρωμών ransomware, οι επιχειρήσεις, οι οργανισμοί και τα άτομα πρέπει όλοι να ενισχύσουν την άμυνα τους κατά του εγκλήματος στον κυβερνοχώρο.
Και λοιπόν is Ransomware; Αυτό το άρθρο θα εξηγήσει τι είναι, τι κάνει και πώς να αποτρέψει καλύτερα αυτό που έχει γίνει επίμονη και αυξανόμενη απειλή για την ασφάλεια στον κυβερνοχώρο.
Τι είναι το Ransomware;
Ακριβώς όπως οι σημειώσεις λύτρων στις ταινίες, το ransomware είναι μια επίθεση που κρατά ομήρους δεδομένων προκειμένου να ικανοποιηθούν οι απαιτήσεις. Με την πάροδο του χρόνου, αυτές οι επιθέσεις έχουν επικεντρωθεί λιγότερο στην κατάργηση της πρόσβασης σε δεδομένα για την απειλή ανταλλαγής ευαίσθητων πληροφοριών που, για πολλές εταιρείες, κυριολεκτικά αξίζει εκατομμύρια. Σύμφωνα με μια αναφορά από το ZDNetΗ IBM βρήκε μια στροφή προς τη στόχευση κατασκευαστικών εταιρειών, της βιομηχανίας επαγγελματικών υπηρεσιών και της κυβέρνησης. Και η μέθοδος επιθέσεων έχει μετακινηθεί σε ένα συνδυασμό που περιλαμβάνει εκβιασμό. Εάν οι στόχοι δεν πληρώσουν για πρόσβαση, απειλούνται επίσης με την κυκλοφορία ευαίσθητων πληροφοριών.
Και, λόγω ενός θανατηφόρου συνδυασμού που περιλαμβάνει περισσότερη κοινωνική εξάρτηση από την τεχνολογία και την εμφάνιση κρυπτογράφησης, οι επιθέσεις αυξάνονται. Μια έκθεση από Forbes πρόσφατα μετέδωσε ότι, το 2021, μια επίθεση ransomware θα πραγματοποιείται κάθε 11 δευτερόλεπτα, με το κόστος αυτών των επιθέσεων να αναμένεται να ξεπεράσει τα 20 δισεκατομμύρια δολάρια. Brenda R. Sharton, αναφορά για το Harvard Business Review καταφέρνει να αντιμετωπίσει τη συγκλονιστική αύξηση των επιθέσεων λύτρων τα τελευταία δύο χρόνια, γράφοντας: «Είδαμε περισσότερες επιθέσεις κάθε είδους, αλλά ο τίτλος για το 2020 ήταν επιθέσεις λύτρων, οι οποίες αυξήθηκαν κατά 150% σε σχέση με το προηγούμενο έτος. Το ποσό που πλήρωσαν τα θύματα αυτών των επιθέσεων αυξήθηκε περισσότερο από 300% το 2020. "
Το Ransomware βρίσκεται σε άνθηση - τόσο πολύ που τα «kits» επίθεσης μεταφέρονται τώρα σε όσους θέλουν να εισέλθουν στην επιχείρηση εγκλήματος στον κυβερνοχώρο. Το Ransomware ως υπηρεσία (RaaS) έχει γίνει όλο και πιο δημοφιλές. Οπως και Το CrowdStrike εξηγεί, προσφέρεται ως υπηρεσία συνδρομής, με τέλη αδειοδότησης και κατανομή κερδών, όπως μια νόμιμη επιχείρηση.
Πίσω σε αυτήν την επίθεση Colonial Pipeline, η οποία προκάλεσε να κλείσουν περισσότερα από 5,000 μίλια αγωγού φυσικού αερίου, ο Διευθύνων Σύμβουλος της εταιρείας έχει αποκαλύψει ότι συνέβη λόγω παραβίασης. Είπε σε μια επιτροπή της Γερουσίας ότι οι χάκερς απέκτησαν πρόσβαση μέσω ενός παλιού εικονικού ιδιωτικού δικτύου που η εταιρεία πίστευε ότι ήταν εκτός λειτουργίας. ΕΝΑ Άρθρο CNN Από τις 4 Ιουνίου 2021 αποκαλύπτεται ότι απαιτείται μόνο ένας παραβιασμένος κωδικός πρόσβασης για την πρόσβαση σε αυτό το δίκτυο.
Αν και δεν είναι μόνο από την άποψη της επίπτωσης των φυσικών υποδομών - νοσοκομεία, κυβερνήσεις και αστυνομία έχουν πέσει θύματα επιθέσεων - η παραβίαση της ασφάλειας στον αγωγό προφανώς χρησίμευσε ως κραυγή κλήση αφύπνισης στη διοίκηση Biden. Όμως, ενώ περιμένουμε να κλειδώσουν την εθνική ασφάλεια, υπάρχουν μέτρα που μπορούν να ληφθούν από επιχειρήσεις και ιδιώτες για να παραμείνουν ασφαλείς.
Πώς αποκτούν πρόσβαση οι εισβολείς ransomware; Πώς μπορούν να σταματήσουν;
Σε γενικές γραμμές, παρόλο που το ransomware είναι η «πιο πρόσφατη» απειλή για την ασφάλειά σας, η αποτροπή επιθέσεων παραμένει σχεδόν ίδια με κάθε κακόβουλο λογισμικό. Κακόβουλο λογισμικό δεν μπορεί να αποκτήσει πρόσβαση στα αρχεία σας χωρίς πρόσβαση στο σύστημά σας, οπότε ποτέ μην κάνετε λήψη, άνοιγμα ή εγκατάσταση αρχείων από email ή online χωρίς να γνωρίζετε την προέλευσή τους.
Υπάρχουν μερικές γενικές συμβουλές για την αποτροπή του ransomware, τις οποίες μπορείτε να βρείτε στο διαδίκτυο. Συμπυκνώσαμε τα βασικά στοιχεία από το Carnegie Mellon University Software Engineering Institute's οδηγός για βέλτιστες πρακτικές πρόληψης και αντιμετώπισης ransomware:
- Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας, εκτός σύνδεσης και κατά προτίμηση εκτός ιστότοπου.
- Αποφύγετε ύποπτες λήψεις, ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου κ.λπ.
- Διατηρήστε το λογισμικό σε ενημέρωση κώδικα, συντήρηση και ενημέρωση.
- Περιορισμός εκτέλεσης κώδικα.
- Περιορισμός πρόσβασης διαχειριστή.
- Απενεργοποίηση ευπαθών πρωτοκόλλων.
- Εκπαιδεύστε τους υπαλλήλους σας.
Η γνώση αυτών των βέλτιστων πρακτικών είναι ζωτικής σημασίας και γίνεται όλο και περισσότερο κάθε χρόνο. Όχι μόνο η απειλή των επιθέσεων έχει αυξηθεί σε αριθμό και βαρύτητα, οι ασφαλιστικές εταιρείες και οι ρυθμιστικές αρχές γίνονται επίσης πιο προσεκτικές. Οι εταιρείες έχουν δημοσιεύσει τους δικούς τους οδηγούς βέλτιστων πρακτικών που συμβουλεύουν να μην πληρώνουν λύτρα - και πολλές εταιρείες τηρούν τους ίδιους τους κανόνες. Αυτό σημαίνει ότι αυτές οι ασφαλιστικές εταιρείες είναι λιγότερο πιθανό να πληρώσουν λύτρα που απαιτούνται από τους πελάτες τους. Οπως και Σκοτεινό αναφορές σχετικά με αυτήν την τάση"Η εποχή των εταιρειών που είναι σε θέση να μεταβιβάζουν με σιγουριά τον κίνδυνο στον κυβερνοχώρο σε ασφαλιστές μπορεί να τελειώνει."
Εκτός από τις ασφαλιστικές εταιρείες που ασκούν αυξημένη πίεση στους πελάτες για να αυξήσουν την ασφάλειά τους και να αποτρέψουν επιθέσεις ransomware, η κυβέρνηση ακολουθεί ολοένα και πιο σκληρή γραμμή για τα επίδοξα θύματα επίσης. Όπως αναφέρεται στο The Hill, ομοσπονδιακοί αξιωματούχοι παίζουν με την ιδέα του καθιστώντας παράνομες τις πληρωμές ransomware. Αυτό μπορεί να ακούγεται λίγο σκληρό, αλλά ο λόγος πίσω από την φανταστική νομοθεσία είναι ότι υπάρχει έλλειψη ασφάλειας και διαφάνειας ενάντια σε μια απειλή ότι κάποια ανησυχία θα μπορούσε να σταματήσει την οικονομία της χώρας στα ίχνη της.
Εάν αυτό σας παρακινεί να δράσετε ή εάν είστε υπεύθυνοι για κάτι περισσότερο από τον εαυτό σας, ίσως θελήσετε να εξετάσετε μερικές από τις πιο λεπτομερείς αναφορές που είναι διαθέσιμες στο διαδίκτυο. Ως σημείο εκκίνησης, ο Οργανισμός Ασφάλειας Κυβερνητικής Ασφάλειας και Υποδομών έχει δημοσιεύσει βέλτιστες πρακτικές πρόληψης και μια λίστα ελέγχου απόκρισης στον ιστότοπό τους. (Το πρακτορείο έχει επίσης καθοδήγηση και πόροι διαθέσιμο στο Διαδίκτυο.) Επιπλέον, το Ινστιτούτο Ασφάλειας και Τεχνολογίας έχει δημοσιεύσει μια έκθεση σχετικά με την καταπολέμηση του ransomware, μια συλλογή συστάσεων από την Ομάδα Εργασίας Ransomware.
Καταπολέμηση Ransomware με ψηφιακά πιστοποιητικά
Ως μέρος της καλής υγιεινής ασφάλειας, ψηφιακών πιστοποιητικών από αξιόπιστες αρχές έκδοσης πιστοποιητικών (CA) όπως το SSL.com μπορούν να βοηθήσουν στην καταπολέμηση ορισμένων κοινών φορέων για ransomware και άλλων τύπων κακόβουλου λογισμικού.
Υπογεγραμμένο και κρυπτογραφημένο S/MIME Email
Το ηλεκτρονικό ταχυδρομείο είναι μια από τις πιο συνηθισμένες μεθόδους παράδοσης για ransomware και οι επιθέσεις ηλεκτρονικού ψαρέματος μπορούν επίσης να χρησιμοποιηθούν για την απόκτηση διαπιστευτηρίων και την απόκτηση διαχειριστικών προνομίων σε υπολογιστές και δίκτυα. Χρησιμοποιώντας το S/MIME πρωτόκολλο για να υπογράψετε και να κρυπτογραφήσετε email μπορεί να σας βοηθήσει. S/MIME μπορεί να λειτουργήσει ως μη ασφαλές για να διατηρεί ασφαλή τα email της εταιρείας, επειδή ακόμη και οι μορφωμένοι υπάλληλοι μπορούν να κάνουν λάθη:
- Καλός: Εκπαιδεύστε το προσωπικό να μην κάνει κλικ σε συνδέσμους ή να ανοίξει συνημμένα σε ανεπιθύμητα email.
- Καλύτερα: Εκπαιδεύστε το προσωπικό και Χρησιμοποιήστε ψηφιακά υπογεγραμμένα και κρυπτογραφημένα μηνύματα ηλεκτρονικού ταχυδρομείου για να διασφαλίσετε την αυθεντικότητα του ηλεκτρονικού ταχυδρομείου και να αποτρέψετε το ηλεκτρονικό ψάρεμα, την κατασκοπεία και την παραβίαση μηνυμάτων.
S/MIME περιλαμβάνεται σε όλα τα SSL.com Πιστοποιητικά ηλεκτρονικού ταχυδρομείου, πελάτη και υπογραφής εγγράφων.
Πιστοποιητικά πελάτη και αμοιβαία TLS
Οι κωδικοί πρόσβασης μπορούν να κλαπούν μέσω ηλεκτρονικού ψαρέματος (phishing) ή κοινωνικής μηχανικής ή να καταστραφούν με μεθόδους ωμής βίας. Πρόσθετοι παράγοντες αναγνώρισης μπορούν να βοηθήσουν. Αμοιβαίος TLS με πιστοποιητικά πελάτη μπορούν να βοηθήσουν στον έλεγχο ταυτότητας χρηστών, υπολογιστών δικτύου και Συσκευές IoT (σχετικά με το blog πώς λειτουργεί αυτό πριν.) Θυμηθείτε ότι ο παραβιασμένος κωδικός πρόσβασης που έδωσε στους εισβολείς πρόσβαση στο αχρησιμοποίητο VPN του Colonial Pipeline; Η χρήση πιστοποιητικών πελάτη ως πρόσθετου παράγοντα ελέγχου ταυτότητας θα το απέτρεπε αυτό.
Ο έλεγχος ταυτότητας πελάτη περιλαμβάνεται σε όλα τα SSL.com Πιστοποιητικά ηλεκτρονικού ταχυδρομείου, πελάτη και υπογραφής εγγράφων. Αμοιβαίος TLS λύσεις για το Το Ίντερνετ των πραγμάτων (IoT) είναι επίσης διαθέσιμα από το SSL.com.
Υπογραφή κώδικα
Πιστοποιητικά υπογραφής κώδικα διαβεβαιώστε τους πελάτες σας ότι το λογισμικό είναι πραγματικά από εσάς και απαλλαγμένο από κακόβουλο λογισμικό, και συχνά απαιτείται επίσης για τη συμμόρφωση με τις πολιτικές πλατφόρμας λειτουργικού συστήματος. (Για παράδειγμα, ένα Πιστοποιητικό υπογραφής κωδικού EV είναι μια απόλυτη απαίτηση για τη διανομή προγραμμάτων οδήγησης λειτουργίας πυρήνα των Windows 10.)
Ως πελάτης λογισμικού, θα πρέπει επίσης να επιμείνετε στην εγκατάσταση υπογεγραμμένου λογισμικού. Και ποτέ, μην κάνετε κλικ σε λάθη ασφαλείας και προειδοποιήσεις για εγκατάσταση λογισμικού χωρίς έγκυρη ψηφιακή υπογραφή.
Το SSL.com προσφέρει και τα δύο τυπική (OV / IV) υπογραφή κώδικα και Υπογραφή εκτεταμένης επικύρωσης (EV) πιστοποιητικά.
Σάρωση κακόβουλου λογισμικού SSL.com
Το Malware Scan είναι μια νέα υπηρεσία που προσφέρεται από το SSL.com σε προγραμματιστές λογισμικού που χρησιμοποιούν πιστοποιητικά υπογραφής κώδικα για να διασφαλίσουν ότι ο κώδικας δεν περιέχει κακόβουλο λογισμικό πριν υπογραφεί.
Η σάρωση κακόβουλου λογισμικού προσθέτει ένα επιπλέον επίπεδο άμυνας στα πιστοποιητικά υπογραφής κώδικα. Εάν εντοπιστεί κακόβουλο λογισμικό στον κώδικα, αποτρέπεται αμέσως η ολοκλήρωση της υπογραφής και ενημερώνεται ο χρήστης ώστε να ληφθούν προληπτικά μέτρα. Οι προγραμματιστές λογισμικού, οι εκδότες και οι διανομείς μπορούν να ενσωματώσουν αυτοματοποιημένο κακόβουλο λογισμικό και υπογραφή κώδικα στα περιβάλλοντα CI/CD.
Μάθετε περισσότερα σχετικά με το SSL.com Malware Scan μεταβαίνοντας σε αυτό το άρθρο: Πώς να χρησιμοποιήσετε τη σάρωση κακόβουλου λογισμικού προ-υπογραφής με το SSL.com eSigner.
SSL /TLS
Το μη κρυπτογραφημένο HTTP είναι γελοία ανασφαλές και δεν υπάρχει κανένας λόγος να το χρησιμοποιήσετε καθόλου στον Ιστό το 2021. Αυτό διπλασιάζεται για οποιονδήποτε ιστότοπο χρησιμοποιούν οι πελάτες ή οι υπάλληλοί σας για να αγοράσουν ή να αποκτήσουν πρόσβαση σε εταιρικούς πόρους, πιθανόν να εκθέσουν διαπιστευτήρια σύνδεσης ή άλλα ευαίσθητα δεδομένα σε εισβολείς. Τουλάχιστον, κάθε ιστότοπος πρέπει να περιλαμβάνει πιστοποιητικό επικυρωμένου τομέα (DV). Εκτεταμένη επικύρωση (EV) και επικύρωση οργανισμού (OV, επίσης γνωστή ως υψηλή διασφάλιση) SSL /TLS Τα πιστοποιητικά ενημερώνουν τους χρήστες από ποιον εκτελεί τον ιστότοπο από τον οποίο επισκέπτονται και κατεβάζουν αρχεία.
Το SSL.com παρέχει μια μεγάλη ποικιλία SSL /TLS πιστοποιητικά διακομιστή για ιστότοπους HTTPS.
Συμπέρασμα
Το Ransomware είναι μια τρομακτική απειλή για την εθνική και προσωπική ασφάλεια, αλλά αυτό δεν αποτελεί δικαιολογία για την αποφυγή του θέματος. Εξοπλίζοντας τον εαυτό σας με τη γνώση και εξοικειωθείτε με τις βέλτιστες πρακτικές ασφαλείας, λαμβάνετε μέτρα για να βεβαιωθείτε ότι οι επιθέσεις απέχουν πολύ από τις συσκευές και τα δεδομένα σας. Ελπίζουμε ότι αυτό το άρθρο βοήθησε να γίνει πιο δύσκολο να γίνει κατανοητό ένα συγκεχυμένο, τρομακτικό θέμα.