Dvigubo prievartavimo išpirkos reikalaujanti programa yra nauja ir būsima išpirkos reikalaujanti programa, kuri savo aukas palieka sunkumuose. Ši ataka ne tik užšifruoja slaptus aukos duomenis, bet ir išnaudoja juos išpirkai rinkti.

Taigi, kas yra dvigubo turto prievartavimo išpirkos programa ir kaip ji atsirado? Kas nutinka šių išpuolių metu? Ir ar yra būdų, kurie gali padėti apsisaugoti nuo jų?

Dvigubo turto prievartavimo išpirkos programinės įrangos ištakos

Vis daugiau įmonių rūpinasi saugumu ir investuoja į atkūrimo planus, kad sumažintų išpirkos reikalaujančių programų skaičių. Šis pokytis sumažino išpirkos reikalaujančių incidentų antplūdį; kibernetiniai nusikaltėliai dabar imasi dvigubo turto prievartavimo, kad tai atremtų.

Nors vis dar laikoma naujokų grėsmės taktika, dvigubo turto prievartavimo išpirkos programa slypi nuo 2019 m. pabaigos. Labirinto išpirkos programa buvo viena pirmųjų jos versijų, ir nuo to laiko atsirado naujesnių atmainų.

Dvigubo turto prievartavimo išpirkos programa taikoma „mokėk dabar arba gauk pažeidimą vėliau“ metodiką. Išfiltruodami jūsų duomenis ir grasindami juos paskelbti internete arba parduoti juodojoje rinkoje, jie užtikrina, kad jums neliks kitos išeities, kaip tik sumokėti didelius išpirkos pinigus.

instagram viewer

Kas nutinka dvigubo turto prievartavimo išpuolio metu?

Ši dvipusė ataka vienu metu išfiltruoja ir užšifruoja aukos duomenis. Taigi, tai suteikia papildomų galimybių kibernetiniams nusikaltėliams rinkti išpirkos pinigus.

Pradinėje atakų sekoje kibernetiniai nusikaltėliai užvaldo aukos tinklą. Jie tai daro taikydami kelias taktikas, įskaitant sukčiavimą, kenkėjiškas programas ir brutalų KPP serverio priverstinį panaudojimą.

Patekę į tinklą, nusikaltėliai bando surasti ir užtikrinti prieigą prie viso vertingo turto ir prijungtų galinių taškų judėdami į šoną. Tada didelės vertės turtas perkeliamas į nusikaltėlio saugyklų tinklą.

Paskutinis dvigubo turto prievartavimo išpirkos programinės įrangos etapas apima duomenų užšifravimą ir išpirkos reikalavimą. Paprastai, jei aukos atsisako mokėti išpirką, užpuolikai arba parduos pavogtus duomenis, arba paskelbs juos viešuose tinklaraščiuose ir interneto forumuose.

Naujausi dvigubi turto prievartavimo išpuoliai

Dvigubo turto prievartavimo išpirkos reikalaujančios gaujos daugėja ir dažnai aptinkamos tamsiajame internete.

2019 m. kibernetiniai nusikaltėliai surengė ataką prieš „Allied Universal“ – Amerikos saugumo sistemų ir paslaugų teikėją. Kai bendrovė atsisakė sumokėti nemenką mokėjimą, išpirkos programų gauja padidino išpirkos sumą 50% ir pagrasino panaudoti pavogtus duomenis šlamšto operacijoms. Siekdami įrodyti savo teiginį, jie taip pat nutekino tam tikrą informaciją, pvz., pažymas, sutartis ir medicininius įrašus internete.

2021 m. gegužę „Colonial Pipeline“ buvo paskelbta dar viena dvigubo turto prievartavimo išpirkos programa, kuri pateko į antraštes. Gauja, vardu DarkSide, įvykdė šią ataką ir pavogė 100 GB duomenų. „Colonial Pipeline“ buvo priverstas sumokėti 5 milijonus dolerių išpirkos, kad dujos nebetekėtų per dujotiekį.

Susijęs: Kas buvo už kolonijinio vamzdyno atakos?

Patarimai, kaip apsisaugoti nuo dvigubo turto prievartavimo išpirkos programinės įrangos

Kadangi dvigubo turto prievartavimo išpirkos programa yra dviguba bėda, turite būti ypač pasiruošę ją sumažinti. Štai keletas patarimų, kurie gali apsaugoti jus nuo auka:

1. Įgyvendinkite nulinio pasitikėjimo planą

Tradicinės saugos infrastruktūros yra silpnos ta prasme, kad jos gali pasitikėti bet kokiu tinkle esančiu vartotoju ar įrenginiu. Jei grėsmės veikėjas kažkaip gauna prieigą prie tinklo, jis gali lengvai nutiesti kelią viduje be pasekmių.

Pagal nulinio pasitikėjimo politiką kiekvienas išorinis subjektas laikomas priešišku, kol neįrodomas jo patikimumas. Suteikiama tik minimali prieiga prie išteklių.

Susijęs: Kaip „Zero-Trust Security“ gali užkirsti kelią „ransomware“ atakoms?

2. Investuokite į „Ransomware“ draudimą

Išpirkos reikalaujančių programų draudimas yra draudimo rūšis, kuri padengia finansinius nuostolius, įskaitant išpirkos mokesčius ir verslo pertrūkių išlaidas, atsirandančias dėl išpirkos reikalaujančios programinės įrangos atakos.

Įsitikinkite, kad jūsų organizacija investuoja į draudimo nuo išpirkos reikalaujančių programų polisą, ypač į tą, kuris apima dvigubą prievartavimo išpirkos reikalaujančių programų atakas.

3. Atlikite atakos modeliavimą

Imituotų atakų vykdymas ir smėlio dėžės bei pažeidžiamumo įvertinimų nustatymas yra puikus būdas sumažinti išpirkos reikalaujančią programinę įrangą.

Bandomosios atakos skirtos pabrėžti jūsų tinklo pažeidžiamumą, kad galėtumėte jas iš anksto ištaisyti.

4. Atnaujinkite savo įrenginius

Pasenusi programinė įranga ir įrenginiai atlieka svarbų vaidmenį padedant išnaudojimui, pvz., kenkėjiškų programų ir išpirkos reikalaujančių programų atakoms, atsidurti jūsų tinkle.

Todėl svarbu užtikrinti, kad visi jūsų interneto įrenginiai būtų atnaujinti su naujausiais programinės įrangos pataisomis.

5. Pataisykite žinomus pažeidžiamumus

Norėdami sušvelninti išpirkos reikalaujančių programų atakas, turite nedelsiant pataisyti pažeidžiamumą, kai tik juos pastebėsite.

Tai suteikia galimybę ištaisyti bet kokią pirminę infekciją. Dėl šio papildomo laiko galite neleisti pažeidžiamoms vietoms virsti išpirkos reikalaujančių programų atakomis.

Naudokite dviejų veiksnių autentifikavimą

Dviejų veiksnių autentifikavimas prideda papildomą švelninimo sluoksnį, todėl įsitikinkite, kad jis taikomas visoje jūsų organizacijoje.

Dviejų veiksnių autentifikavimas neleidžia grėsmės veikėjams judėti į šoną tinkle, todėl jiems sunku vykdyti išpirkos reikalaujančių programų atakas.

6. Stebėti duomenų žurnalus

Įsitikinkite, kad jūsų įmonė stebi duomenų žurnalus. Duomenų žurnalų stebėjimas gali aptikti bet kokią neįprastą veiklą ar duomenų išfiltravimo bandymus.

7. Išmokykite savo darbuotojus

Jūsų įmonė turėtų ne tik organizuoti tinkamus saugumo supratimo mokymus visiems darbuotojams mokyti darbuotojus apie tai, kas yra dvigubo turto prievartavimo išpirkos programa, kaip ji platinama ir su tuo susijusi rizika faktoriai.

Tai užtikrina, kad visa organizacija būtų tame pačiame puslapyje, kai reikia sumažinti išpirkos reikalaujančių programų atakas.

8. Nuotolinės naršyklės izoliacija

Nuotolinės naršyklės (RB) izoliacija yra naujas kibernetinio saugumo modelis, kuriuo siekiama fiziškai atskirti interneto vartotojo naršymo veiklą nuo vietinių tinklų ir infrastruktūros.

Ši praktika užkerta kelią daugeliui naršyklėje pagrįstų saugos išnaudojimų, pvz., išpirkos reikalaujančių ir kenkėjiškų programų atakų, ir paprastai klientams pateikiama kaip debesyje teikiama paslauga.

Skvošo dvigubo turto prievartavimo išpirkos programa aktyviai

Dvigubo turto prievartavimo išpirkos programa yra naujausias įėjimas į nuolat augantį kibernetinių nusikaltėlių arsenalą. Kai tapsite dvigubo turto prievartavimo auka, gali būti sudėtinga išsivaduoti prieš tai nepalaužus banko.

Tačiau finansinės nesėkmės nėra vienintelė problema, nes dvigubi turto prievartavimo išpuoliai taip pat gali pakenkti įmonės intelektinei nuosavybei ir sukelti didelę žalą reputacijai ir atitikties problemų.

Todėl, kalbant apie dvigubą prievartavimą, išpirkos reikalaujančią programinę įrangą, vietoj reaktyvaus požiūrio, kaip niekad svarbu aktyviai ginti savo organizaciją taikant tinkamą saugumo praktiką.

10 svarbių veiksmų, kurių reikia imtis po išpirkos reikalaujančios programinės įrangos atakos

Išpirkos reikalaujančios programinės įrangos atakos gali palikti jus be duomenų, pinigų ar abiejų. Jei esate išpirkos reikalaujančios programos atakos auka, atlikite šiuos veiksmus.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Saugumas
  • Ransomware
  • Interneto sauga
  • Saugumo patarimai
Apie autorių
Kinza Jasaras (Paskelbta 77 straipsniai)

Kinza yra technologijų žurnalistė, turinti kompiuterių tinklų laipsnį ir daugybę IT sertifikatų. Prieš imdamasi techninio rašymo, ji dirbo telekomunikacijų pramonėje. Turėdama nišą kibernetinio saugumo ir debesų temomis, jai patinka padėti žmonėms suprasti ir įvertinti technologijas.

Daugiau iš Kinza Yasar

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Norėdami užsiprenumeruoti, spustelėkite čia