چگونه از داده های خود در هنگام حمله باج افزار محافظت کنیم


به این مطلب امتیاز دهید

باج افزار یک بردار حمله جدید نیست. در واقع، اولین بدافزار در نوع خود بیش از 30 سال پیش ظاهر شد و از طریق فلاپی دیسک های 5.25 اینچی توزیع شد. برای پرداخت باج، قربانی باید پول را به یک P.O ارسال می کرد. جعبه در پاناما.

به سرعت تا به امروز، کیت‌ های باج‌ افزار به‌ عنوان سرویس (RaaS) مقرون‌ به‌ صرفه در Dark Web برای هر کسی که بخواهد بخرد و مستقر کند وجود دارد، همینطور مهاجمان به دلیل اتکا به فناوری های ابری و موبایلی، تعداد بی نهایت کانال را برای نفوذ به سازمان ها در دسترس دارند.

شروع یک حمله باج افزار تماماً مربوط به Gaining Access است. و از آنجایی که کارمندان اکنون می توانند به داده های شما از هر کجا دسترسی داشته باشند، دید شما نسبت به نحوه انجام این کار از دست رفته است. برای محافظت در برابر این حملات، شما فقط به دنبال بدافزار نیستید، بلکه باید بینش مستمری در مورد کاربران خود، نقاط پایانی که استفاده می‌کنند و برنامه‌ ها و داده‌ هایی که به آنها دسترسی دارند، داشته باشید.

یک Leader در امنیت Endpoint-To-Cloud، یک اینفوگرافیک تعاملی منتشر کرده است تا به شما کمک کند نحوه وقوع یک حمله باج افزار را تجسم کنید و بدانید چگونه از داده های خود محافظت کنید.

کار از هر جایی هم بهره وری و هم نفوذ مهاجم را بهبود می بخشد !

بدافزار واقعی مورد استفاده برای گروگان نگه داشتن داده های شما “باج افزار” نامیده می شود، قبل از اینکه هر چیزی مستقر شود، مهاجمان نیاز به دسترسی به زیرساخت شما دارند.

امروزه، کاربران با استفاده از شبکه‌ هایی که شما کنترل نمی‌ کنید و دستگاه‌ هایی که شما مدیریت نمی‌ کنید، به داده‌ ها دسترسی پیدا می‌ کنند و هر گونه تدابیر امنیتی در محل را که شما داشتید منسوخ می‌ کند.

این بدان معنی است که هکر ها می توانند حملات فیشینگ را برای به خطر انداختن اعتبار کاربر یا سوء استفاده از یک برنامه آسیب پذیر با پیامد کمی انجام دهند. و هنگامی که آنها در زیرساخت شما قرار می گیرند، به سرعت بدافزار را برای ایجاد Backdoor های دائمی مستقر می کنند که به آنها امکان می دهد هر طور که می خواهند در سیستم شما رفت و آمد کنند !!! اگر آنها امتیازات را افزایش (Privilege Escalation) دهند، تقریباً غیرممکن می شود که آنها را گروگان نگه داشتن داده های خود متوقف کنید.

گام به گام: نحوه محافظت در برابر باج افزار

تعدادی از مراحل بین دسترسی مهاجم به زیرساخت شما و درخواست باج وجود دارد. این مراحل در آناتومی یک اینفوگرافیک حمله باج‌ افزار مشخص شده‌ اند و در اینجا خلاصه‌ ای از آنچه اتفاق می‌ افتد و چگونه می‌ توانید از سازمان خود محافظت کنید، آمده است.

1 – حملات فیشینگ را مسدود کنید و برنامه‌ های دارای وب را پنهان کنید
یکی از ساده‌ ترین راه‌ هایی که مهاجمان به آن‌ ها دسترسی پیدا می‌ کنند، تصاحب حساب کاربری از طریق به خطر انداختن اعتبار با حملات فیشینگ است. بسیار مهم است که بتوانیم ترافیک وب را در هر دستگاهی بررسی کنیم تا این حملات را از تأثیرگذاری بر کاربران رایانه شخصی و تلفن همراه جلوگیری کنیم. این کار تضمین می کند که اپراتور های باج افزار نمی توانند حملات خود را با به خطر انداختن حساب ها آغاز کنند.

هکر ها همچنین در Web Crawling انجام میدهند تا زیرساخت های آسیب پذیر یا در معرض اینترنت را برای Exploit پیدا کنند. بسیاری از سازمان‌ ها، برنامه‌ ها یا سرورهایی در معرض وب دارند تا دسترسی از راه دور را فعال کنند، اما این بدان معناست که مهاجمان می‌ توانند آنها را پیدا کنند و به دنبال آسیب‌ پذیری‌ ها بگردند، این عمل حتی ممکن است با موتور های جست و جو آسیب پذیری مثل Shodan نیز انجام شود که میتوانید مقاله کاملی راجب Shodan در نیوزسک بخوانید.

پنهان کردن این برنامه‌ ها از کشف یک تاکتیک کلیدی دفاعی است که به شما کمک می کند از Unbridled Access ارائه شده توسط VPN ها دور شوید و مطمئن شوید که فقط کاربران مجاز به داده های مورد نیاز خود دسترسی دارند.

2- رفتارهای نابهنجار را تشخیص داده و به آنها پاسخ دهید
اگر مهاجمان موفق به ورود به زیرساخت شما شوند، حرکت جانبی را برای انجام شناسایی آغاز خواهند کرد که برای یافتن آسیب پذیری های اضافی با هدف نهایی کشف داده های حساس است. برخی از اقداماتی که آنها می توانند انجام دهند شامل تغییر تنظیمات شما به مجوزهای امنیتی پایین تر، استخراج داده ها و بارگذاری بدافزار است.

برخی از این مراحل ممکن است رفتار مخرب آشکاری نباشند، اما می‌توانند رفتار غیرعادی تلقی شوند. اینجاست که درک رفتار کاربر و دستگاه و تقسیم‌ بندی دسترسی در سطح برنامه ضروری می‌ شود. برای متوقف کردن حرکت جانبی، باید اطمینان حاصل کنید که هیچ کاربری در زیرساخت شما roam رایگان ندارد و آنها به شیوه ای مخرب عمل نمی کنند. همچنین بسیار مهم است که بتوانید امتیازات بیش از حد یا پیکربندی نادرست را شناسایی کنید تا بتوانید از تغییرات در وضعیت برنامه و وضعیت ابری خود جلوگیری کنید.

3 – با رمزگذاری فعال، داده ها را برای باج گیری بی فایده نشان دهید
آخرین مرحله حمله باج افزار، گروگان نگه داشتن اطلاعات شماست. مهاجم علاوه بر رمزگذاری داده‌ ها و قفل کردن ادمین‌ ها، می‌ تواند برخی از داده‌ ها را برای استفاده به عنوان اهرم نفوذ کند، سپس آنچه را که در زیرساخت شما باقی مانده است حذف یا رمزگذاری کند.

نفوذ و تاثیر معمولا زمانی است که مهاجم بالاخره حضور خود را آشکار می کند. تغییراتی که آنها در داده‌ها ایجاد می‌کنند، صرف نظر از اینکه داده‌ها در حالت استراحت یا در حال حرکت هستند، زنگ خطر را به صدا در می‌آورند و آنها خواستار پرداخت خواهند شد. با این حال، اگر این داده ها به طور پیشگیرانه توسط پلتفرم امنیتی شما رمزگذاری شوند و برای مهاجم کاملاً بی فایده شوند، می توانید تمام تلاش آنها را بیهوده ببینید. رمزگذاری بخش مهمی از هر استراتژی پیشگیری از از دست دادن داده (DLP) است، و فعال کردن آن از خط مشی‌ های حفاظت از داده‌های متنی می‌تواند به شما کمک کند از حساس‌ترین داده‌های خود در برابر به خطر افتادن محافظت کنید.

ایمن سازی در برابر باج افزار: محصولات امتیاز در مقابل یک Platform یکپارچه

حمله باج افزار فقط یک رویداد نیست. این یک تهدید دائمی است. برای ایمن سازی سازمان خود، به تصویری کامل از آنچه در نقاط پایانی، کاربران، برنامه ها و داده های شما روی می دهد نیاز دارید که تضمین می‌ کند می‌ توانید حملات فیشینگ را مسدود کنید، برنامه‌ های وب را پنهان کنید، حرکات جانبی را شناسایی کرده و به آن پاسخ دهید، و از داده‌های خود محافظت کنید، حتی اگر برای باج گیری ذخیره شوند.

از لحاظ تاریخی، سازمان ها ابزارهای جدیدی را برای کاهش مشکلات جدید خریداری کرده اند. اما این نوع رویکرد با تهدیداتی مانند باج افزار کار نخواهد کرد. در حالی که ممکن است در مورد فعالیت دسترسی کاربران خود، سلامت دستگاه متعلق به شرکت و نحوه مدیریت داده‌ های شما تله متری داشته باشید، تیم امنیتی شما باید چندین کنسول را مدیریت کند که با یکدیگر کار نمی‌ کنند.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.