Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Data Ally: Πώς σταματούν οι εξελιγμένες επιθέσεις ransomware
Ο αριθμός και η συχνότητα των ransomware επιθέσεων αυξάνονται κάθε χρόνο. Ο Οργανισμός της Ευρωπαϊκής Ένωσης για την Κυβερνοασφάλεια (ENISA) κατέγραψε αύξηση 150% μόνο το 2020 και, από πέρυσι, οι επιθέσεις ransomware έχουν γίνει η υπ’ αριθμόν ένα απειλή. Επιπλέον, το κόστος ανάκτησης και ο χρόνος διακοπής λειτουργίας μπορεί να είναι από 10 έως και 15 φορές υψηλότερα από τα λύτρα που ζητούν οι εγκληματίες του κυβερνοχώρου.
Oι χάκερ σήμερα αναπτύσσουν εξελιγμένες τακτικές για να αποφύγουν τα παραδοσιακά μέτρα ανίχνευσης ransomware και να επωφεληθούν από διαδικασίες που χρησιμοποιούνται συνήθως για να εισβάλουν σε συστήματα. Οι εγκληματίες κινούνται πλευρικά μέσω του δικτύου αναζητώντας ευκαιρίες κλοπής δεδομένων και κρυπτογράφησης. Μόλις πάρουν αυτό που χρειάζονται, απειλούν να πουλήσουν ή να διαρρεύσουν τα δεδομένα που έχουν διεισδύσει ή τις πληροφορίες ελέγχου ταυτότητας, εάν δεν πληρωθούν λύτρα. Οι εγκληματίες του κυβερνοχώρου ακολουθούν συνήθως τα πιο κάτω βήματα για να επιτύχουν τον στόχο τους:
1. Οι χάκερ αποκτούν πρόσβαση στον οργανισμό χρησιμοποιώντας είτε κλοπή κωδικού πρόσβασης, είτε ευπάθειες λογισμικού ή phishing.
2. Μόλις αποκτήσουν αρχική πρόσβαση στο δίκτυο, θα προσπαθήσουν να βρουν βασικές ταυτότητες εντός του οργανισμού για να αποκτήσουν διαπιστευτήρια πρόσβασης που θα τους επιτρέψουν να συνεχίσουν να προχωρούν, παρακάμπτοντας έτσι τα παραδοσιακά μέτρα ασφάλειας στον κυβερνοχώρο.
3. Μετά την εισβολή, χρησιμοποιούν διάφορα εργαλεία για να πραγματοποιήσουν την κυβερνοεπίθεση. Είτε εισέρχονται με κακόβουλο λογισμικό που περιέχει ένα πακέτο με όλα τα απαραίτητα εργαλεία, είτε πραγματοποιούν λήψη όποιων εργαλείων χρειάζονται, αποκαθιστώντας επικοινωνία με έναν διακομιστή εντολών και ελέγχου μόλις μπουν στο σύστημα.
4. Στο τελικό στάδιο της κυβερνοεπίθεσης, αφού το ransomware έχει ήδη εγκατασταθεί στο σύστημα, αρχίζει να κάνει αυτό για το οποίο είχε σχεδιαστεί να κάνει. Θα προσπαθήσει να απενεργοποιήσει τα μέτρα κυβερνοασφάλειας και θα προσπαθήσει να εξαγάγει ευαίσθητα δεδομένα, να καταστρέψει αντίγραφα ασφαλείας και, τέλος, να απενεργοποιήσει τα συστήματα και να κρυπτογραφήσει τα δεδομένα του οργανισμού.
Δεδομένων αυτών των κινδύνων, πώς μπορούν οι οργανισμοί να αποτρέψουν κυβερνοεπιθέσεις ransomware που χρησιμοποιούν όλο και πιο εξελιγμένες τεχνικές, συμβαίνουν συχνότερα και μπορούν να αποφύγουν τις παραδοσιακές λύσεις κυβερνοασφάλειας με εκπληκτική ευκολία; Οι ειδικοί της Data Ally προτείνουν βέλτιστες πρακτικές, όπως η εφαρμογή προστατευμένων αντιγράφων ασφαλείας, η διασφάλιση πλήρους ενημέρωσης συστημάτων και third-party λογισμικού με τις πιο πρόσφατες ενημερώσεις και αποτελεσματική διαχείριση κωδικών πρόσβασης και αδειών πρόσβασης εντός του οργανισμού.
Ωστόσο, προειδοποιούν επίσης ότι αν και αυτά τα μέτρα είναι προληπτικά, δεν είναι αλάνθαστα και πρέπει να συνδυαστούν με μια ολοκληρωμένη λύση κυβερνοασφάλειας που μπορεί να ανιχνεύσει και να ανταποκριθεί σε προηγμένες απειλές αυτής της φύσης. Αυτή η λύση πρέπει να ενσωματώνει τεχνολογίες που επικεντρώνονται σε ένα zero-trust μοντέλο και βασίζουν τις δυνατότητές τους στην προστασία, τον εντοπισμό και την απόκριση στο τελικό σημείο, συμβάλλοντας στη μείωση του μεγέθους μιας επίθεσης, επιδιορθώνοντας γνωστά τρωτά σημεία. Τέλος, είναι απαραίτητη η υπηρεσία threat hunting, έτσι ώστε να μπορούν να εντοπιστούν οι περίπλοκες απειλές.
Πηγή: https://www.techmail.gr/