Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

Reguliarus duomenų atsarginių kopijų kūrimas yra puiki strategija, leidžianti nemokėti išpirkos, kai jūsų duomenys yra užšifruoti, tačiau tai nereiškia, kad užpuolikai vis tiek negali įgyti pranašumo. Kai kurios dabar imasi trigubų išpirkos reikalaujančių išpirkos programų atakų, kurios kelia grėsmę ne tik laikyti jūsų duomenis įkaitais, bet ir nutekėti šią informaciją visuomenei.

Kaip tiksliai veikia tokio tipo išpirkos reikalaujančios programos ir ką galite padaryti, kad to išvengtumėte?

Kas yra Triple Extortion Ransomware?

Įprastos išpirkos reikalaujančios programos atakos metu grėsmės veikėjas užšifruoja jūsų duomenis ir prašo išpirkos mainais už iššifravimo raktą.

A dvigubo turto prievartavimo išpirkos programinės įrangos ataka, įsilaužėliai išfiltruoja didelį kiekį neskelbtinų duomenų prieš juos užšifruodami. Jei sukursite atsarginę duomenų kopiją ir atsisakysite pasiduoti išpirkos reikalavimams, įsilaužėliai grasina nutekinti pavogtus duomenis.

instagram viewer

Net jei sumokėsite, kad gautumėte šifravimo raktus, įsilaužėliai po kurio laiko vėl gali susisiekti, kad išgautų pinigų, grasindami, kad pavogti duomenys bus nutekinti internete.

Vis daugiau įmonių pasikliauja pardavėjais ir kitomis trečiosiomis šalimis, siūlydamos produktus ir paslaugas, atakų paviršius išaugo ir atveria kelią triguboms išpirkos programinės įrangos prievartavimo atakoms.

Trigubos išpirkos reikalaujančios programinės įrangos atakos metu įsilaužėlis bando atimti pinigus iš įmonės, kurios duomenis jie pavogė, ir iš trečiųjų šalių, kurioms gali turėti įtakos pavogtų duomenų atskleidimas.

Kaip veikia trigubo turto prievartavimo išpirkos programa

Kaip rodo terminas, trigubai išpirkos reikalaujančios išpirkos programos prideda tris išpirkos reikalaujančios programos atakos sluoksnius:

  • Grėsmės veikėjai užkrečia aukos sistemą išpirkos reikalaujančia programine įranga ir išfiltruoja vertingus duomenis prieš juos užšifruodami.
  • Auka gauna išpirkos reikalaujantį raštelį, kad sumokėtų pinigus, kad atgautų prieigą prie savo duomenų.
  • Grėsmės veikėjai po kurio laiko vėl susisiekia su auka, kad sumokėtų pinigus, kitaip jų slapta informacija bus nutekinta internete.
  • Užpuolikai grasina aukos bendražygiams, kuriuos gali paveikti duomenų atskleidimas, duomenų nutekėjimu, kad išgautų pinigų.

Akivaizdžiausias trigubų prievartavimo išpirkos programinės įrangos atakų taikinys yra organizacijos, turinčios didelį klientų ar klientų duomenų kiekį. Taigi nenuostabu, kad sveikatos priežiūros organizacijos yra įsilaužėlių radaras dėl trigubų turto prievartavimo atakų.

Gerai žinomas trigubas turto prievartavimo išpuolis įvyko 2020 m., kai programišiai susisiekė su Suomijos psichoterapijos klinikos Vastaamo pacientais, kad išgautų pinigų, užšifravę klinikos tinklą. Pacientams buvo pasakyta, kad jų duomenys bus nutekinti internete, jei nesumokės išpirkos.

Kaip išvengti trigubo turto prievartavimo išpirkos programinės įrangos

Kadangi trigubo turto prievartavimo išpirkos programa turi tris atakų sluoksnius, ji gali turėti neigiamos įtakos jūsų įmonei. Taigi turėtumėte reguliariai įvertinti savo saugumo laikyseną ir imkitės būtinų veiksmų, kad sumažintumėte trigubą prievartavimo išpirkos reikalaujančių programų atakas.

Štai keletas patikrintų patarimų, kaip išlikti saugiems.

Sustiprinkite galutinio taško saugumą

Kibernetiniai nusikaltėliai paprastai nebando įsilaužti į jūsų įmonės tinklą, kad įdiegtų išpirkos reikalaujančią programinę įrangą.

Vietoj to, norėdami patekti į tinklą, jie ieško pažeidžiamumų jūsų darbuotojų kompiuteriuose. Taip ir yra svarbu pagerinti galutinio taško saugumą jūsų įmonėje.

Štai keletas patikrintų būdų tai padaryti.

  • Įsitikinkite, kad visi vartotojai užšifruoja savo standžiuosius diskus.
  • Ištrinkite nereikalingus duomenis iš galinių įrenginių.
  • Įdiekite kelių veiksnių autentifikavimą
  • Investuokite į naujausius galutinio taško saugos įrankius.

Įgyvendinti stiprią prieigos kontrolę

Įdiegę prieigos kontrolę savo įmonėje galite diktuoti, kas gali pasiekti duomenis ir išteklius.

Autentifikavimo ir autorizacijos pagalba prieigos kontrolė gali užtikrinti, kad tik tinkami vartotojai galėtų pasiekti atitinkamus išteklius. Tada jūsų įmonės ar klientų duomenys užblokuojami nuo smalsių piktavališkų veikėjų akių.

Norėdami sustiprinti duomenų saugumą savo įmonėje, įsitikinkite, kad sekate prieigos kontrolės geriausia praktika.

Įdiekite nulinio pasitikėjimo modelį

Nulinio pasitikėjimo saugumo sistemoje visi vartotojai turi būti autentifikuoti, įgalioti ir nuolat tikrinami, kad galėtų pasiekti duomenis ar programas.

Kaip gali nulinio pasitikėjimo apsauga apsaugo nuo išpirkos reikalaujančių programų atakų?

Štai kaip:

  • Visas srautas nulinio pasitikėjimo tinkle yra nuodugniai patikrinamas, todėl įtartina veikla bus užfiksuota gerokai anksčiau, nei gali padaryti žalos.
  • Zero-trust modelis segmentuoja tinklą į skirtingas zonas. Prieiga prie šių zonų yra griežtai kontroliuojama atliekant nuolatinį autentifikavimą, autorizavimą ir patvirtinimą. Tai sumažina duomenų išfiltravimo tikimybę.
  • Nulinio pasitikėjimo sistema leidžia stebėti ir valdyti tinklą centralizuotai, todėl lengviau greitai pastebėti vartotojo elgesio anomalijas ir greitai veikti.

Iš tiesų, nulinio pasitikėjimo modelis gali padėti išvengti išpirkos reikalaujančių programų atakų. Bet jūs turėtumėte žinoti apie paplitę mitai apie nulinio pasitikėjimo saugumą.

Įdiekite „Anti-Malware“.

Norint išvengti tipiškų, dvigubų ir trigubų prievartavimo išpirkos programinės įrangos atakų, būtina naudoti galingą apsaugos nuo kenkėjiškų programų programą.

Apsaugos nuo kenkėjiškų programų programa stebi įtartinus failus, kurie gali pakenkti jūsų tinklui arba sistemoms. Ji taip pat pašalina kenkėjiškas programas iš jūsų sistemų, jei jos užsikrečia.

Išpirkos reikalaujančių programų kūrėjams nuolat atnaujinant savo kenkėjiškas programas, gera kovos su kenkėjiška programa programa taip pat atnaujinama, kad kovotų su naujomis išpirkos reikalaujančiomis programomis.

Taigi pasirinkite vieną iš geriausių kovos su kenkėjiškomis programomis įrankių kad pagerintumėte savo saugumo laikyseną.

Atnaujinkite savo sistemas

Ransomware gaujos plėtoja išpirkos reikalaujančias technologijas, kad išnaudotų senų operacinių sistemų ir programinės įrangos pažeidžiamumą, kad užkrėstų įrenginius.

Taigi, norėdami sustiprinti apsaugą, turite nuolat atnaujinti visus kompiuterius ir programinę įrangą. Be to, atnaujinus kompiuterius galima pagerinti jų programinės ir aparatinės įrangos suderinamumą.

Pakeiskite visų savo kompiuteryje esančių programų naujinimo nustatymus į Automatinis, kad nauji naujinimai būtų atsisiųsti ir įdiegti, kai tik jie bus pasiekiami.

Įdiekite IDPS sistemą

Įsibrovimų aptikimo ir prevencijos sistema (IDPS) yra įrankis, kuris nuskaito jūsų tinklą ir kompiuterius, kad išvengtų kenkėjiškos veiklos.

Jei įsilaužėlis bandys gauti prieigą prie jūsų tinklo ar kompiuterių, IDPS sutrukdys jų bandymui ir įspės jūsų saugos komandą, kad ji ištaisytų saugos spragą, kad būtų išvengta tolesnių atakų.

Taigi turėtumėte įgyvendinti vieną iš geriausios įsibrovimo aptikimo ir prevencijos sistemos pridėti kritinį apsaugos nuo išpirkos programų atakos lygį.

Vykdykite kibernetinio saugumo supratimo mokymus

Patekti į sukčiavimo atakas, atsisiųsti programas iš kenkėjiškų svetainių, spustelėti kenkėjiškus URL ir užkrėstų failų ir USB atmintinių atidarymas yra pagrindinės išpirkos reikalaujančios programinės įrangos infekcijos priežastys, dėl kurių gali atsirasti trigubas turto prievartavimas puolimas.

Apmokykite savo darbuotojus apie geriausią kibernetinio saugumo praktiką, kad įsitikintumėte, jog jie gali aptikti kenkėjiškų el. laiškų priedus, kenkėjiškų URL ir nesąžiningų svetainių.

Taip pat suteikite savo darbuotojams naujausių žinių, leidžiančių atpažinti įvairias socialinės inžinerijos atakas.

Trigubo turto prievartavimo išpirkos programa, paaiškinta

Dabar žinote trigubą prievartavimo išpirkos programinės įrangos ataką ir kaip jos išvengti. Atėjo laikas peržiūrėti savo saugumo ganyklą ir imtis būtinų veiksmų, kad sustiprintumėte savo saugumą.

Taip pat turėtumėte žinoti, ką daryti, jei įvyksta išpirkos reikalaujančios programos ataka, kad galėtumėte nedelsiant imtis veiksmų bet kokio nepageidaujamo įvykio atveju.