Oprogramowanie ransomware z podwójnym wymuszeniem to nowa i nadchodząca technika ransomware, która pozostawia ofiary w rozterce. Ten atak jest niczym innym, jak mieczem obosiecznym, nie tylko szyfruje poufne dane ofiary, ale także wykorzystuje je do pobierania okupu.
Czym więc jest oprogramowanie ransomware z podwójnym wymuszeniem i jak powstało? Co się dzieje podczas tych ataków? A czy istnieją sposoby, które mogą pomóc Ci się przed nimi chronić?
Początki oprogramowania ransomware z podwójnym wymuszeniem
Coraz więcej firm staje się świadomych bezpieczeństwa i inwestuje w plany odzyskiwania po awarii w celu ograniczenia oprogramowania ransomware. Ta zmiana spowodowała wzrost liczby incydentów związanych z oprogramowaniem ransomware; cyberprzestępcy uciekają się teraz do podwójnego wymuszenia, aby temu przeciwdziałać.
Choć nadal uważane za taktykę zagrożenia dla początkujących, oprogramowanie ransomware z podwójnym wymuszeniem czai się od końca 2019 roku. Oprogramowanie ransomware Labirynt była jedną z pierwszych jego wersjii od tego czasu pojawiły się nowsze szczepy.
Oprogramowanie ransomware z podwójnym wymuszeniem działa zgodnie z metodologią „zapłać teraz lub daj się złamać później”. Eksfiltrując Twoje dane i grożąc, że opublikują je w sieci lub sprzedają na czarnym rynku, zapewniają, że nie masz innego wyjścia, jak tylko zapłacić słony okup.
Co się dzieje podczas podwójnego wymuszenia?
Ten dwukierunkowy atak jednocześnie eksfiltruje i szyfruje dane ofiary. W ten sposób zapewnia cyberprzestępcom dodatkową dźwignię do zbierania pieniędzy z okupu.
W początkowej sekwencji ataków cyberprzestępcy przechwytują sieć ofiary. Robią to, stosując kilka taktyk, w tym phishing, złośliwe oprogramowanie i brutalne forsowanie serwera RDP.
Po przekroczeniu sieci przestępcy próbują zlokalizować i zabezpieczyć dostęp do wszystkich cennych zasobów i podłączonych punktów końcowych, poruszając się na boki. Wartościowe aktywa są następnie przekazywane do sieci przechowywania przestępcy.
Ostatnia faza oprogramowania ransomware z podwójnym wymuszeniem wiąże się z szyfrowaniem danych i żądaniem okupu. Zazwyczaj, jeśli ofiary odmówią zapłaty okupu, osoby atakujące sprzedają skradzione dane lub opublikują je na publicznych blogach i forach internetowych.
Ostatnie ataki z podwójnym wymuszeniem
Gangi z podwójnym wymuszeniem ransomware rozwijają się jak grzyby po deszczu i często można je znaleźć w ciemnej sieci.
W 2019 roku cyberprzestępcy przeprowadzili atak na Allied Universal — amerykański dostawca systemów i usług bezpieczeństwa. Kiedy firma odmówiła dokonania ogromnej płatności, gang oprogramowania ransomware zwiększył kwotę okupu o 50% i zagroził, że użyje skradzionych danych w operacji spamowej. Aby udowodnić swoją rację, ujawnili również niektóre informacje, takie jak zaświadczenia, umowy i dokumentację medyczną w Internecie.
Kolejne oprogramowanie ransomware z podwójnym wymuszeniem, które znalazło się na pierwszych stronach gazet, pojawiło się w Colonial Pipeline w maju 2021 roku. Gang o nazwie DarkSide przeprowadził ten atak i ukradł 100 GB danych. Colonial Pipeline został zmuszony do zapłaty 5 milionów dolarów okupu, aby oczyścić gaz z ponownego przepływu przez rurociąg.
Związane z: Kto stał za atakiem na rurociąg kolonialny?
Wskazówki, jak chronić się przed oprogramowaniem ransomware z podwójnym wymuszeniem
Ponieważ oprogramowanie ransomware z podwójnym wymuszeniem jest podwójnie kłopotliwe, musisz być dodatkowo przygotowany, aby go złagodzić. Oto kilka wskazówek, które mogą uchronić Cię przed staniem się ofiarą:
1. Wdróż plan zerowego zaufania
Tradycyjne infrastruktury bezpieczeństwa są słabe w tym sensie, że mogą ufać każdemu użytkownikowi lub urządzeniu w sieci. Jeśli cyberprzestępca w jakiś sposób uzyska dostęp do sieci, może z łatwością utorować sobie drogę do środka bez reperkusji.
W polityce zerowego zaufania każdy podmiot zewnętrzny jest uważany za wrogi, dopóki nie zostanie udowodniony, że jest godny zaufania. Przyznawany jest tylko minimalny dostęp do zasobów.
Związane z: W jaki sposób zabezpieczenia typu Zero-Trust mogą zapobiegać atakom ransomware?
2. Zainwestuj w ubezpieczenie od ransomware
Ubezpieczenie od ransomware to rodzaj ochrony, która obejmuje straty finansowe, w tym opłaty za okup i koszty przerw w działalności, które wynikają z ataku ransomware.
Upewnij się, że Twoja organizacja zainwestuje w polisę ubezpieczeniową przed oprogramowaniem ransomware, zwłaszcza taką, która obejmuje ataki typu ransomware z podwójnym wymuszeniem.
3. Wykonywanie symulacji ataku
Przeprowadzanie symulowanych ataków oraz konfigurowanie sandboxingu i oceny podatności to świetny sposób na ograniczenie zagrożeń związanych z oprogramowaniem ransomware.
Ataki testowe mają na celu podkreślenie luk w zabezpieczeniach sieci, aby można było je naprawić z wyprzedzeniem.
4. Zaktualizuj swoje urządzenia
Przestarzałe oprogramowanie i urządzenia odgrywają ważną rolę w pomaganiu takim exploitom, jak złośliwe oprogramowanie i ataki typu ransomware, przedostanie się do Twojej sieci.
Dlatego ważne jest, aby upewnić się, że wszystkie urządzenia z dostępem do Internetu są zaktualizowane najnowszymi poprawkami oprogramowania.
5. Popraw znane luki w zabezpieczeniach
Aby złagodzić ataki ransomware, musisz naprawić luki, gdy tylko je zauważysz.
Daje to możliwość wyleczenia każdej pierwotnej infekcji. Dzięki temu dodatkowemu czasowi możesz powstrzymać luki przed przekształceniem się w ataki ransomware.
Zastosuj uwierzytelnianie dwuetapowe
Uwierzytelnianie dwuskładnikowe dodaje dodatkową warstwę łagodzenia, więc upewnij się, że jest ona egzekwowana w całej organizacji.
Uwierzytelnianie dwuskładnikowe zniechęca cyberprzestępców do przemieszczania się na boki w sieci, co utrudnia im przeprowadzanie ataków ransomware.
6. Monitoruj dzienniki danych
Upewnij się, że Twoja firma monitoruje dzienniki danych. Monitorowanie dzienników danych może wykryć wszelkie nietypowe działania lub próby eksfiltracji danych.
7. Kształć swój personel
Oprócz zapewnienia wszystkim pracownikom odpowiedniego szkolenia w zakresie świadomości bezpieczeństwa, Twoja firma powinna również edukować personel na temat tego, czym jest oprogramowanie ransomware z podwójnym wymuszeniem, jak jest rozpowszechniane i związane z nim ryzyko czynniki.
Gwarantuje to, że cała organizacja jest na tej samej stronie, jeśli chodzi o łagodzenie ataków ransomware.
8. Zdalna izolacja przeglądarki
Izolacja Remote Browser (RB) to nowy model cyberbezpieczeństwa, który ma na celu fizyczne odizolowanie aktywności przeglądania użytkownika Internetu od jego lokalnych sieci i infrastruktury.
Ta praktyka zapobiega wielu lukom w zabezpieczeniach przeglądarki, takim jak ataki oprogramowania ransomware i złośliwego oprogramowania, i jest zwykle dostarczana klientom jako usługa hostowana w chmurze.
Squash Double Extortion Ransomware Aktywnie
Oprogramowanie ransomware z podwójnym wymuszeniem to najnowsza pozycja w stale rosnącym arsenale cyberprzestępców. Gdy staniesz się ofiarą podwójnego wymuszenia, uwolnienie się bez uprzedniego rozbicia banku może być trudne.
Jednak niepowodzenia finansowe nie są jedynym problemem, ponieważ podwójne wymuszenia mogą również narazić własność intelektualną firmy, powodując znaczne szkody dla reputacji i problemy z przestrzeganiem przepisów.
Dlatego, jeśli chodzi o oprogramowanie ransomware z podwójnym wymuszeniem, zamiast podejścia reaktywnego, proaktywna ochrona organizacji za pomocą odpowiednich praktyk bezpieczeństwa jest ważniejsza niż kiedykolwiek.
Ataki ransomware mogą pozbawić Cię danych, pieniędzy lub obu. Jeśli padłeś ofiarą ataku ransomware, wykonaj następujące kroki.
Czytaj dalej
- Bezpieczeństwo
- Ransomware
- Bezpieczeństwo w Internecie
- Wskazówki dotyczące bezpieczeństwa
Kinza jest dziennikarką technologiczną z dyplomem w dziedzinie sieci komputerowych i licznymi certyfikatami IT na swoim koncie. Pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać ludziom zrozumieć i docenić technologię.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować