متن خبر

تکامل جرایم سایبری: چگونه باج افزار به سلاح منتخب تبدیل شد

تکامل جرایم سایبری: چگونه باج افزار به سلاح منتخب تبدیل شد

شناسهٔ خبر: 795398 -




تصویری <a href= از یک هکر" srcset="https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-900-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-900-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-900-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe-900-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/h3qR8UKMq6wXR6WHZfxfUe.jpg" class="block-image-ads hero-image" data-pin-nopin="true" fetchpriority="high" crossorigin="anonymous">
(اعتبار تصویر: Shutterstock)

در تاریخ طولانی جرایم رایانه ای، بازیکنان، اهداف و تاکتیک ها تغییرات زیادی را شاهد بوده اند.

رایانه‌های اولیه سیستم‌های نسبتاً ایزوله‌ای بودند که برای کاربردهای خاص، عمدتاً در محیط‌های دانشگاهی، رزرو شده بودند. اولین نمونه های "حملات" امنیتی نمونه هایی از سرهم بندی بودند که بیش از حد فعالیت های مخرب پیش رفتند.

دنیای امروز متفاوت است. کامپیوترها به بسیاری از جنبه های زندگی روزمره ما قدرت می دهند. آنها سریعتر از همیشه هستند و بسیار به هم متصل هستند. آنها در جیب ها، خانه ها و دفاتر ما هستند، بلکه در مسواک ها و یخچال های ما نیز هستند. آنها حتی زیرساخت های حیاتی ما را نیرو می دهند. این اتکای گسترده در حال حاضر به رایانه ها (و داده هایی که آنها پردازش می کنند) انواع جدیدی از متخلفان را جذب می کند.

با گذشت زمان، جرایم رایانه ای سازماندهی شده است. آنچه که به عنوان مضرات و کلاهبرداری‌های با فناوری پایین، یا دستاوردهای فنی هوشمندانه توسط گروه‌های کوچک آغاز شد، به تدریج با گروه‌های حرفه‌ای‌تر، آسیب‌رسان‌تر و آسیب‌رسان‌تر، مانند گروه‌های تحت حمایت دولت، جایگزین شد. یک نوع حمله وجود دارد که این انتقال را بهتر از اکثر موارد نشان می دهد: باج افزار .

سرخیو آ. فیگوئروآ

مشاور ارشد امنیتی در Black Duck Software (گروه یکپارچگی نرم افزار Synopsys سابق).

کارایی ساده باج افزار

باج‌افزار نمونه‌ای بسیار پرسود از جرایم رایانه‌ای است که «شرکتی» می‌شود: با انگیزه کسب درآمد بیشتر با سرمایه‌گذاری تلاش کمتر.

اکثر حملات باج افزار از یک الگوی ساده پیروی می کنند:

1. آنها با اجرای یک ابزار مخرب، یک رمزگذار، روی سیستم هدف شروع می کنند. رمزگذار مطابق با نام خود، کل دیسک (یا دیسک ها) را رمزگذاری می کند و کلید را حذف می کند. اگر مجرمان قصد داشته باشند اطلاعات را قابل بازیابی کنند، یک کپی از کلید را در فایل های خود دور از سیستم آسیب دیده نگه می دارند.

2. سپس حضور خود را از صفحه نمایش قرمز گرفته تا تایمر اعلام می کنند. کمپین‌های باج‌افزار برای برقراری ارتباط با قربانیان خود تلاش زیادی می‌کنند، زیرا تنها در صورتی پول خود را دریافت می‌کنند که قربانیان معتقد باشند که پرداخت بهترین فرصت برای بازیابی داده‌هایشان است.

3. پس از پرداخت، یک گروه باج‌افزار "محترم" یک ابزار رمزگشا را با کلید مخفی در اختیار قربانی قرار می‌دهد.

مواردی از باج افزار وجود دارد که داده ها را رمزگذاری نمی کنند. در عوض، مهاجمان با افشای عمومی داده‌ها، قربانیان را تهدید می‌کنند که می‌تواند باعث خجالت یا افشای اسرار صنعتی شود.

به چالش کشیدن مهاجمان

با این حال، در مورد حملات باج افزار، دو مرحله وجود دارد که تا حدودی برای مهاجمان چالش برانگیز است:

چالش شماره 1 : وارد کردن رمزگذار به سیستم هدف. متأسفانه، مهاجمان می‌توانند (هنوز) از یک تاکتیک بسیار ساده سود ببرند: خوب پرسیدن. حملات فیشینگ روش‌های محبوبی برای توزیع رمزگذارهای باج‌افزار هستند، زیرا بسیاری از قربانیان مشتاقانه روی پیوندهای ایمیل‌ها کلیک می‌کنند، بدون اینکه منشا آن را تأیید کنند یا فکری به حال آن کنند. نقاط ورود فنی که به طور سنتی برای ارائه بدافزار استفاده می‌شود، جایگزین مفیدی باقی می‌ماند: اگر یک اشتراک فایل باز وجود داشته باشد، مهاجم می‌تواند فایل را در سیستم هدف مستقر کند، سپس آسیب‌پذیری دیگری را برای اجرای آن پیدا کند. WannaCry، حمله ای که بسیاری آن را مخرب ترین کمپین باج افزار تا به امروز می دانند، نمونه ای از این موارد است.

چالش شماره 2 : دریافت باج بدون خیانت به هویت مهاجم. پانزده سال پیش، این چالش به تنهایی مانع از گسترش باج افزارهای باج افزار می شد. آنها باید به صورت نقدی پرداخت کنند، که مقیاس آن دشوار است و از نظر جغرافیایی محدود به منطقه نفوذ باند است، یا باید به پرداخت های دیجیتال تکیه کنند و پول را سریع برداشت کنند، و شواهدی را ایجاد کنند که مستقیماً به باند با این حال، ظهور کریپتوکارنسی راه حلی برای این چالش ارائه کرد.

در حالی که مقامات موفق به ردیابی مشاغل مخربی شده اند که از طریق ارزهای دیجیتال باج می گیرند، در دسترس بودن بین المللی وسیله پرداختی که به هویت واقعی مرتبط نیست، دریافت پرداخت های خود را برای مجرمان بسیار آسان تر کرده و اجرای قانون را برای مجریان قانون بسیار دشوارتر کرده است. آهنگ ها

جلوگیری از اختلال با استفاده از پشتیبان گیری

بسیاری از مکانیسم‌هایی که به جلوگیری از حملات باج‌افزار کمک می‌کنند، شامل روش‌های عمومی هستند که به جلوگیری از انواع مختلف حملات سایبری نیز کمک می‌کنند. آموزش آگاهی با هشدار به کارمندان در مورد کلیک کردن روی پیوندهای مشکوک تصادفی، سخت شدن در سطح شبکه و سیستم عامل ، به‌روزرسانی سریع، اسکن بدافزار و غیره پشتیبانی می‌کند.

همچنین اهمیت زیادی در ایجاد یک برنامه انعطاف پذیری قوی وجود دارد که زیربنای یک استراتژی پشتیبان به خوبی تعریف شده و آزمایش شده باشد. البته، پشتیبان‌گیری یک کنترل معمولی در برابر از دست دادن تصادفی داده‌ها و هک‌های مخرب معمولی مانند، مثلاً تخریب وب‌سایت است. شما حادثه را شناسایی می‌کنید، داده‌ها یا محیط خود را به یک نقطه قبلی خاص برمی‌گردانید و با حداقل از دست دادن داده (در حالت ایده‌آل) به کار باز می‌گردید.

این مدل پشتیبان بر چند فرض متکی است. به بیان ساده، انتظار دارد پشتیبان‌گیری‌ها کار کنند (حاوی اطلاعات کافی برای بازگشت تمیز) و معتبر باشند (بازگشت هرگونه آسیب وارد شده توسط مهاجم را پاک می‌کند). واقعیت اغلب هر دو فرض را به چالش می کشد.

بسیاری از شرکت ها دارای فرآیندهای پشتیبان هستند. تعداد کمی از آنها برنامه های بازیابی داده ها را دارند که توضیح می دهند با نسخه های پشتیبان چه باید کرد تا به حالت کار بازگردند. فقط تعداد کمی از شرکت ها به طور منظم این نسخه های پشتیبان را آزمایش می کنند تا مطمئن شوند که در واقع می توان به آنها اعتماد کرد. این باعث می شود روند بازیابی به هم ریخته و اغلب ناموفق باشد.

حملات باج افزار نیز فرض دوم را به چالش می کشد. به عنوان مثال: اگر نسخه‌های پشتیبان داغ هستند (یعنی دائماً به سیستم هدف متصل هستند)، رمزگذار می‌تواند درایوهای پشتیبان را نیز رمزگذاری کند و پشتیبان را غیرقابل استفاده کند. یا رمزگذار را می‌توان در نقطه‌ای نصب کرد، چند ماه بیکار بماند، سپس داده‌ها را رمزگذاری کند. یک نسخه پشتیبان تهیه شده پس از به خطر انداختن اولیه می‌تواند داده‌های سیستم را بازیابی کند، اما می‌تواند وضعیت آلوده را بازیابی کند و امکان وقوع مجدد عفونت را فراهم کند.

به‌طور خلاصه: یک استراتژی پشتیبان‌گیری قوی باید به مکان‌های پشتیبان‌گیری گرم و سرد تکیه کند، که به اندازه کافی از یکدیگر جدا شده باشند تا حمله به سیستم اصلی را از گسترش ناامید به پشتیبان‌ها، که هر دو به طور منظم و با دقت آزمایش می‌شوند، حفظ کند. اگر الزامات خرابی یک سیستم خاص به ویژه سختگیرانه باشد، توانایی پشتیبان‌گیری با حداقل از دست دادن داده‌ها باید بخشی از این آزمایش‌ها باشد.

بسته شدن

در سطح فنی، باج افزار یک تهدید بدیع نیست. جنبه مخرب آن در انگیزه‌های اقتصادی است که معرفی می‌کند، که منجر به ساختارهای جنایی سازمان‌یافته‌تر با آزادی عمل بی‌رحمانه‌تر و در مقیاس بزرگ‌تر و حمله به صنایع حساس با امید به حداکثر رساندن پرداخت آنها می‌شود. این تهدیدی است که ارزش تحلیل دارد، زیرا به طور فزاینده ای رواج دارد و برای شرکت هایی که آماده نیستند، می تواند زیرساخت های آنها را خراب کند. فقط به یاد داشته باشید: باج ندهید.

بهترین آنتی ویروس ابری را تحلیل کنید .

این مقاله به عنوان بخشی از کانال Expert Insights TechRadarPro تهیه شده است که در آن بهترین و باهوش ترین ذهن ها در صنعت فناوری امروز را معرفی می کنیم. نظرات بیان شده در اینجا نظرات نویسنده است و لزوماً نظرات TechRadarPro یا Future plc نیست. اگر علاقه مند به مشارکت هستید، اطلاعات بیشتری را در اینجا بیابید: https://www.techradar.com/news/submit-your-story-to-techradar-pro

مشاور ارشد امنیتی در Black Duck Software (گروه یکپارچگی نرم افزار Synopsys سابق).

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است