در تاریخ طولانی جرایم رایانه ای، بازیکنان، اهداف و تاکتیک ها تغییرات زیادی را شاهد بوده اند.
رایانههای اولیه سیستمهای نسبتاً ایزولهای بودند که برای کاربردهای خاص، عمدتاً در محیطهای دانشگاهی، رزرو شده بودند. اولین نمونه های "حملات" امنیتی نمونه هایی از سرهم بندی بودند که بیش از حد فعالیت های مخرب پیش رفتند.
دنیای امروز متفاوت است. کامپیوترها به بسیاری از جنبه های زندگی روزمره ما قدرت می دهند. آنها سریعتر از همیشه هستند و بسیار به هم متصل هستند. آنها در جیب ها، خانه ها و دفاتر ما هستند، بلکه در مسواک ها و یخچال های ما نیز هستند. آنها حتی زیرساخت های حیاتی ما را نیرو می دهند. این اتکای گسترده در حال حاضر به رایانه ها (و داده هایی که آنها پردازش می کنند) انواع جدیدی از متخلفان را جذب می کند.
با گذشت زمان، جرایم رایانه ای سازماندهی شده است. آنچه که به عنوان مضرات و کلاهبرداریهای با فناوری پایین، یا دستاوردهای فنی هوشمندانه توسط گروههای کوچک آغاز شد، به تدریج با گروههای حرفهایتر، آسیبرسانتر و آسیبرسانتر، مانند گروههای تحت حمایت دولت، جایگزین شد. یک نوع حمله وجود دارد که این انتقال را بهتر از اکثر موارد نشان می دهد: باج افزار .
مشاور ارشد امنیتی در Black Duck Software (گروه یکپارچگی نرم افزار Synopsys سابق).
کارایی ساده باج افزار
باجافزار نمونهای بسیار پرسود از جرایم رایانهای است که «شرکتی» میشود: با انگیزه کسب درآمد بیشتر با سرمایهگذاری تلاش کمتر.
اکثر حملات باج افزار از یک الگوی ساده پیروی می کنند:
1. آنها با اجرای یک ابزار مخرب، یک رمزگذار، روی سیستم هدف شروع می کنند. رمزگذار مطابق با نام خود، کل دیسک (یا دیسک ها) را رمزگذاری می کند و کلید را حذف می کند. اگر مجرمان قصد داشته باشند اطلاعات را قابل بازیابی کنند، یک کپی از کلید را در فایل های خود دور از سیستم آسیب دیده نگه می دارند.
2. سپس حضور خود را از صفحه نمایش قرمز گرفته تا تایمر اعلام می کنند. کمپینهای باجافزار برای برقراری ارتباط با قربانیان خود تلاش زیادی میکنند، زیرا تنها در صورتی پول خود را دریافت میکنند که قربانیان معتقد باشند که پرداخت بهترین فرصت برای بازیابی دادههایشان است.
3. پس از پرداخت، یک گروه باجافزار "محترم" یک ابزار رمزگشا را با کلید مخفی در اختیار قربانی قرار میدهد.
مواردی از باج افزار وجود دارد که داده ها را رمزگذاری نمی کنند. در عوض، مهاجمان با افشای عمومی دادهها، قربانیان را تهدید میکنند که میتواند باعث خجالت یا افشای اسرار صنعتی شود.
به چالش کشیدن مهاجمان
با این حال، در مورد حملات باج افزار، دو مرحله وجود دارد که تا حدودی برای مهاجمان چالش برانگیز است:
چالش شماره 1 : وارد کردن رمزگذار به سیستم هدف. متأسفانه، مهاجمان میتوانند (هنوز) از یک تاکتیک بسیار ساده سود ببرند: خوب پرسیدن. حملات فیشینگ روشهای محبوبی برای توزیع رمزگذارهای باجافزار هستند، زیرا بسیاری از قربانیان مشتاقانه روی پیوندهای ایمیلها کلیک میکنند، بدون اینکه منشا آن را تأیید کنند یا فکری به حال آن کنند. نقاط ورود فنی که به طور سنتی برای ارائه بدافزار استفاده میشود، جایگزین مفیدی باقی میماند: اگر یک اشتراک فایل باز وجود داشته باشد، مهاجم میتواند فایل را در سیستم هدف مستقر کند، سپس آسیبپذیری دیگری را برای اجرای آن پیدا کند. WannaCry، حمله ای که بسیاری آن را مخرب ترین کمپین باج افزار تا به امروز می دانند، نمونه ای از این موارد است.
چالش شماره 2 : دریافت باج بدون خیانت به هویت مهاجم. پانزده سال پیش، این چالش به تنهایی مانع از گسترش باج افزارهای باج افزار می شد. آنها باید به صورت نقدی پرداخت کنند، که مقیاس آن دشوار است و از نظر جغرافیایی محدود به منطقه نفوذ باند است، یا باید به پرداخت های دیجیتال تکیه کنند و پول را سریع برداشت کنند، و شواهدی را ایجاد کنند که مستقیماً به باند با این حال، ظهور کریپتوکارنسی راه حلی برای این چالش ارائه کرد.
در حالی که مقامات موفق به ردیابی مشاغل مخربی شده اند که از طریق ارزهای دیجیتال باج می گیرند، در دسترس بودن بین المللی وسیله پرداختی که به هویت واقعی مرتبط نیست، دریافت پرداخت های خود را برای مجرمان بسیار آسان تر کرده و اجرای قانون را برای مجریان قانون بسیار دشوارتر کرده است. آهنگ ها
جلوگیری از اختلال با استفاده از پشتیبان گیری
بسیاری از مکانیسمهایی که به جلوگیری از حملات باجافزار کمک میکنند، شامل روشهای عمومی هستند که به جلوگیری از انواع مختلف حملات سایبری نیز کمک میکنند. آموزش آگاهی با هشدار به کارمندان در مورد کلیک کردن روی پیوندهای مشکوک تصادفی، سخت شدن در سطح شبکه و سیستم عامل ، بهروزرسانی سریع، اسکن بدافزار و غیره پشتیبانی میکند.
همچنین اهمیت زیادی در ایجاد یک برنامه انعطاف پذیری قوی وجود دارد که زیربنای یک استراتژی پشتیبان به خوبی تعریف شده و آزمایش شده باشد. البته، پشتیبانگیری یک کنترل معمولی در برابر از دست دادن تصادفی دادهها و هکهای مخرب معمولی مانند، مثلاً تخریب وبسایت است. شما حادثه را شناسایی میکنید، دادهها یا محیط خود را به یک نقطه قبلی خاص برمیگردانید و با حداقل از دست دادن داده (در حالت ایدهآل) به کار باز میگردید.
این مدل پشتیبان بر چند فرض متکی است. به بیان ساده، انتظار دارد پشتیبانگیریها کار کنند (حاوی اطلاعات کافی برای بازگشت تمیز) و معتبر باشند (بازگشت هرگونه آسیب وارد شده توسط مهاجم را پاک میکند). واقعیت اغلب هر دو فرض را به چالش می کشد.
بسیاری از شرکت ها دارای فرآیندهای پشتیبان هستند. تعداد کمی از آنها برنامه های بازیابی داده ها را دارند که توضیح می دهند با نسخه های پشتیبان چه باید کرد تا به حالت کار بازگردند. فقط تعداد کمی از شرکت ها به طور منظم این نسخه های پشتیبان را آزمایش می کنند تا مطمئن شوند که در واقع می توان به آنها اعتماد کرد. این باعث می شود روند بازیابی به هم ریخته و اغلب ناموفق باشد.
حملات باج افزار نیز فرض دوم را به چالش می کشد. به عنوان مثال: اگر نسخههای پشتیبان داغ هستند (یعنی دائماً به سیستم هدف متصل هستند)، رمزگذار میتواند درایوهای پشتیبان را نیز رمزگذاری کند و پشتیبان را غیرقابل استفاده کند. یا رمزگذار را میتوان در نقطهای نصب کرد، چند ماه بیکار بماند، سپس دادهها را رمزگذاری کند. یک نسخه پشتیبان تهیه شده پس از به خطر انداختن اولیه میتواند دادههای سیستم را بازیابی کند، اما میتواند وضعیت آلوده را بازیابی کند و امکان وقوع مجدد عفونت را فراهم کند.
بهطور خلاصه: یک استراتژی پشتیبانگیری قوی باید به مکانهای پشتیبانگیری گرم و سرد تکیه کند، که به اندازه کافی از یکدیگر جدا شده باشند تا حمله به سیستم اصلی را از گسترش ناامید به پشتیبانها، که هر دو به طور منظم و با دقت آزمایش میشوند، حفظ کند. اگر الزامات خرابی یک سیستم خاص به ویژه سختگیرانه باشد، توانایی پشتیبانگیری با حداقل از دست دادن دادهها باید بخشی از این آزمایشها باشد.
بسته شدن
در سطح فنی، باج افزار یک تهدید بدیع نیست. جنبه مخرب آن در انگیزههای اقتصادی است که معرفی میکند، که منجر به ساختارهای جنایی سازمانیافتهتر با آزادی عمل بیرحمانهتر و در مقیاس بزرگتر و حمله به صنایع حساس با امید به حداکثر رساندن پرداخت آنها میشود. این تهدیدی است که ارزش تحلیل دارد، زیرا به طور فزاینده ای رواج دارد و برای شرکت هایی که آماده نیستند، می تواند زیرساخت های آنها را خراب کند. فقط به یاد داشته باشید: باج ندهید.
بهترین آنتی ویروس ابری را تحلیل کنید .
این مقاله به عنوان بخشی از کانال Expert Insights TechRadarPro تهیه شده است که در آن بهترین و باهوش ترین ذهن ها در صنعت فناوری امروز را معرفی می کنیم. نظرات بیان شده در اینجا نظرات نویسنده است و لزوماً نظرات TechRadarPro یا Future plc نیست. اگر علاقه مند به مشارکت هستید، اطلاعات بیشتری را در اینجا بیابید: https://www.techradar.com/news/submit-your-story-to-techradar-pro
ارسال نظر