همان طور که دنیای فناوری ها روز به روز در حال تکامل است، انواع حملات باج افزاری نیز دائما تغییر می کنند. بدون شک، داده ها، با ارزش ترین دارایی همه مشاغل محسوب می شوند و بدون در نظر گرفتن اقدامات امنیتی صحیح، خطر از دست رفتن اطلاعات، همواره در کمین است. امروزه همه ی کسب و کارها می بایست استراتژی های مناسبی برای محافظت در برابر حملات باج افزاری در نظر گرفته و آموزش های لازم را به کارمندان خود بدهند. در این مطلب به مصاحبه ای که با Aamir Lakhani، محقق امنیت فورتی گارد در مورد انواع حملات باج افزاری و همین طور برخی از بهترین راهکارهای امنیتی انجام شده می پردازیم.
حملات مبتنی بر ransomware، انواع مختلفی دارند؛ اما به طور کلی می توان آن ها را به پنج دسته اصلی تقسیم نمود.
یکی از معروف ترین انواع حملات باج افزاری بوده که فایل های مختلف و داده های موجود در یک سیستم را رمزنگاری می کند و دسترسی به محتوای آلوده را غیر ممکن می کند. این نوع حمله ممکن است شامل locker نیز گردد.
بسیار به encryptorها شبیه هستند، اما دسترسی کاربر به سیستم ش را به طور کامل غیر ممکن می کنند. به طور کلی صفحه نمایش را تغییر می دهد و در موارد شدیدتر، شامل یک ساعت معکوس نیز می گردد تا قربانی را برای پرداخت مبلغ درخواستی، تحت فشار بگذارد.
یک نرم افزار جعلی یا fake است که وانمود می کند ویروس یا چیزی شبیه به آن را در سیستم شناسایی کرده و از کاربر می خواهد برای برطرف شدن مشکل مذکور، مبلغ درخواستی را پرداخت کند. برخی از انواع scareware، کل دسترسی سیستم را برای کاربر قفل می کنند، در حالی که برخی دیگر بدون آسیب رسانی، صفحه نمایش را با هشدارهای پاپ آپ پر می کنند.
همان طور که از نام آن پیداست، Leakware تهدید می کند که اطلاعات بسیار مهم و یا فایل های سازمانی را به صورت آنلاین پخش می کند و قربانی را مجبور به پرداخت مبلغ درخواستی نموده تا آن اطلاعات در فضای عمومی قرار ندهد.
بدافزاری است که توسط هکرهای حرفه ای ایجاد و مدیریت می شوند. هزینه این سرویس توسط قربانی پرداخت می شود و تمام وجوه حمله اعم از توزیع بدافزار و دریافت مبلغ و همین طور ارائه دسترسی دوباره به قربانی توسط افراد متخصصی که در استخدام هکرها هستند، صورت می گیرد.
فایروال فورتی وب FWB-400E
ابتدا باید تیم امنیت سایبری را از این موضوع مطلع کرد. در صورتی که یک سیستم شخصی، مورد اتک قرار گیرد بهتر است از پلتفرمی که برای تامین امنیت تهیه کرده، استفاده کند. متخصص امنیت بسته به شدت و ماهیت حمله ای که رخ داده، راهنمایی های لازم برای مراحل بعدی را ارائه می دهد. به طور خلاصه ارجاع به یک متخصص آموزش دیده باید در اولویت بالایی قرار گیرد تا بتواند این مشکل را به سرعت حل کند.
سازمان های خصوصی ممکن است دستورات و قوانین منحصر به خود را داشته باشند که باید از آن ها متابعت کرد، اما باید در نظر داشت حمله سایبری ممکن است به اندازه حمله فیزیکی خطرآفرین باشد.
یکی از رایج ترین اشتباهاتِ سازمان ها، عدم پوشش همه جانبه ی سیستم ها می باشد. دورکاری یکی از شایع ترین دلایل حملات باج افزاری به شمار می رود. بنابراین سازمان ها باید اطمینان حاصل کنند هیچ نقطه ضعفی برای ورود هکرها وجود نداشته باشد. به عنوان مثال عدم یکپارچگی می تواند به معنای داشتن محصولات متعدد و در نتیجه ضعف کنترل و مدیریت بر روی آن ها باشد که در نهایت به حملات سایبری منتهی می شود. در پیش گرفتن اقدامات امنیتی صحیح، باعث می شود سازمان ها در بهترین وضعیت امنیتی قرار گرفته و قادر به مقابله با تهدیدات باج افزاری باشند. ضمن اینکه یکپارچه سازی پلتفرم های امنیتی، یکی از کلیدی ترین نکات در ایجاد قابلیت نظارت و مدیریت بر روی شبکه های سازمانی می باشد.
در پیش گرفتن بهترین اقدامات امنیتی باعث می شود سازمان ها در امن ترین نقطه قرار گرفته و به سرعت با حملات باج افزاری مقابله کنند. یکپارچه سازی محصولات امنیتی در یک پلتفرم نیز بسیار مهم و حیاتی است.
مجهز ساختن تمامی وجوه شبکه اعم از پایگاه داده ها و تجهیزات Bluetooth با همراهی جدیدترین اقدامات امنیتی را ضروری ترین راهکارهای جلوگیری از تهدیدات سایبری می دانم. شناسایی سریع و فوری حملات، بیشترین تاثیر را در خنثی سازی حملات دارد. ضمن اینکه استفاده از فناوری های مبتنی بر AI/ML برای شناسایی موارد مشکوک، بسیار توصیه می شود. Segmentation و همچنین خدماتی مانند digital risk protection می تواند به یافتن آسیب پذیری ها کمک فراوانی کند.
آموزش اقدامات امنیتی مناسب و گزارش دهی صحیح به پرسنل برای تامین امنیت دورکاری کاملا ضروری بوده و به تیم امنیت، امکان می دهد در صورت بروز تهدیدات، فورا مطلع شوند.
به محض بروز اولین نشانه های تهدیدات باج افزاری، به تیم امنیت خود اطلاع دهید. در غیر این صورت و باقی ماندن بدافزار در سیستم، می تواند به سایر قسمت های شبکه راه پیدا کرده و خسارت های بیشتری به بار آورد.
هنگام بروز یک تهدید، بهتر است اطلاعات کاملی در مورد مبدا و ماهیت آن جمع آوری کنید تا از حملات مشابه در آینده جلوگیری کنید. کسب اطلاعات در خصوص نحوه فعالیت باج افزار و دسترسی آن به شبکه، نقاطی که هکرها برای ورود به شبکه استفاده می کنند را آشکار می کند.