ظهور فيروسات الفدية المزدوجة الابتزاز
نشرت: 2022-01-11على مدار سنوات عديدة ، كان على المؤسسات أن تواجه خطر هجمات برامج الفدية. تؤدي الاختراقات المربحة إلى إحداث فوضى في وظائف العمل اليومية للمؤسسة ، حيث تقوم بإغلاق الأجهزة وسرقة المعلومات الخاصة والخاصة. واستجابة لذلك ، تمضي الدراية التكنولوجية وأنظمة الوقاية في التقدم ، وكذلك الطرق التي يستخدمها المجرمون. وقد لاحظت الأشهر الاثني عشر الماضية زيادة ملحوظة في اختيار هذه الاعتداءات ، حيث يقوم المهاجمون الانتهازيون بالتغلب على بيئات الاستقرار الضعيفة للتشغيل الهجين. أبلغ 30-7٪ من شركات الجزر البريطانية عن حادث خرق للحقائق إلى مكتب مفوض البيانات (ICO) هذا العام.
أدى تحسين نهج الأمن السيبراني والاعتراف به إلى إجبار المهاجمين على تطوير إجراءاتهم ، والنمو في مناطق جديدة من المؤسسات التي تجعل خطواتها أكثر صرامة للتنظيم. تتغير أيضًا دوافع مجرمي الإنترنت ، حيث تنتقل من عقد الشركات إلى الحصول على فدية مقابل المال ، إلى التسبب في اضطراب كبير قدر الإمكان ، لعوامل سياسية ، مثل عمليات الإغلاق واسعة النطاق لخدمات الخبراء اليومية ذات الأهمية المعيشية.
في السابق في هذا العام التقويمي ، شهدنا جمودًا في المنتجات والخدمات الخاصة بـ Colonial Pipeline في الولايات المتحدة بفضل هجوم فدية ضغط على الشركة غير العامة لتخليص 5 ملايين دولار من البيتكوين لاستعادة التنظيم ومواصلة الحلول. في نفس الشهر بالضبط ، كانت الحكومة الأيرلندية Wellbeing Services Govt تحت الضغط لتقديم تكلفة فدية قدرها 20 مليون دولار في الشراء للمساعدة في حفظ معلومات مرضاهم على الأرجح للجمهور. حتى بعد تصميم الترتيب ، ظهرت 520 معلومة مع ذلك طريقها إلى الإنترنت الخافت ، مما يسلط الضوء بشكل أكبر على عدم القدرة على التنبؤ بالمجرمين.
لقد ظهر تطور هجمات برامج الفدية بشكل ملحوظ في السنوات القليلة الماضية. الآن ، كبديل لتشفير المعلومات وإجبار المالك على الحصول على فدية ، تتضمن برامج الفدية المزدوجة للابتزاز قيام المهاجم بسحب المعلومات أولاً وتقديم نسخ احتياطية موحدة للحقائق وتصميمات استعادة البيانات قديمة عند الشراء لإجبار رواد الأعمال على اليد. حدد المجرمون سبيلًا مختلفًا للابتزاز ، وتريد الشركات أن تكون مستعدة للتغلب على هذا الخطر الجديد.
ما هو برنامج الفدية المضاعف الابتزاز وما مدى حقيقة المخاطر؟
تتيح برامج الفدية ذات الابتزاز المزدوج للمجرمين ليس فقط مطالبة العملاء بفدية مقابل البيانات المسروقة ، بل استخدامها أيضًا كتعهد وهمي لمنعها من الظهور علنًا. إذا لم يتم دفع الفدية في الإطار الزمني المطلوب ، فسيقوم المجرمون بنشرها ليراها الجميع ، جنبًا إلى جنب مع المنافسين المحتملين.
إنهم يهددون المجتمع و / أو حملة تسويق "الاسم والعار" للعميل إذا لم تدفع أبدًا ، ووفقًا لبحوث Emisoft ، فإن نطاق مجرمي الإنترنت الذين يتبنون تكتيك "الاسم والعار" آخذ في التوسع. وجد الاستكشاف أنه من بين 100101 تقرير تم الحصول عليها عن هجمات فدية على كل شركة وهيئات قطاع مجتمعي ، كان 11.6٪ من هؤلاء الأشخاص من قبل فرق تسرق وتنشر البيانات في هجمات أسلوب "الاسم والعار".
هناك أيضًا تطور في البرمجيات الإجرامية كخدمة من قبل الجهات الفاعلة في الدولة القومية ، والتي تقدم أكثر فأكثر للتوترات الجيوسياسية. تشتري الدول الريفية المعدات والخدمات المتخصصة من الويب المظلم ، في حين أن الأدوات التي طورتها الدول القومية تشق طريقها أيضًا إلى الصناعة السوداء.
إذن ، كيف يمكن للشركات التغلب على هذا الخطر المتزايد؟
ضاعف الخطر ، ضاعف الاستعدادات اللازمة للترميم
لكي يكون المهاجم مربحًا في ابتزاز فدية ، يجب أن يبدأوا بالتأكد من أن استعادة التفاصيل المفيدة أمر مستحيل ، وفي أي حالة أخرى ، فإنهم يديرون فرصة فشل صانعي القرار في الخروج. لذلك ، يقومون بتعطيل النسخ الاحتياطية أو إتلافها ، مما يجعلها صعبة للغاية لاستعادة أي تفاصيل مفيدة. ثم يقومون بتحويل أذرعهم إلى تفاصيل التصنيع.
من خلال إنشاء إستراتيجية مركزة لإدارة إمكانية المعلومات المخترقة ، تكون الشركات على استعداد لزيادة احتمالاتها وجعل استعادة التفاصيل المخترقة عبر الإنترنت أمرًا ممكنًا بدرجة أكبر بكثير مقارنة بما إذا كانت ستستخدم نهجًا موحدًا لاستعادة التفاصيل. لم تكن احتياجات برامج الفدية أكبر بأي حال من الأحوال ، ويحتاج تجهيز المجموعة إلى إعادة التفكير في خطط استعادة البيانات الحالية.
لمعالجة هذه الصعوبات المتكررة ، ستحتاج الشركات إلى وضع استراتيجية لأهم خمس طرق لاستعادة المعلومات التالفة:
- الاعتراف - اكتشاف وتبرير ممتلكات المعلومات الحيوية للمؤسسة (VDA). هذه هي المعلومات التي تحتاج إلى درجة إضافية من الأمان. يجب أن تمتلك المنظمات التفاصيل.
- آمن - قدرات لزيادة احتمالات حصولك مؤخرًا على تفاصيل نظيفة تمامًا لاستعادتها ، على سبيل المثال نسخة مكررة آمنة محمي من هجوم إلكتروني.
- كشف - اكتشاف نقاط الضعف في عناصر التحكم الخاصة بك والتي يمكن أن تزيد من مخاطر المنظمة للحصول على VDA الخاصة بها.
- رد الفعل - الخطط والإجراءات والاستراتيجيات التي يجب اتباعها في أعقاب تفاصيل مربحة تهدد الطرف.
- التحسن ― التدريبات والتقييمات والإجراءات الروتينية التي تجهز الفرق لهذا الاحتمال.
وضع خطة فعالة
جميع الشركات معرضة لخطر هجمات برامج الفدية. وضع مشهد الخطر سريع التعديل أدوات الكشف الحالية في مشكلة. لم تعد وسيلة ناجحة لمكافحة كل الاعتداءات وتجنب تدهور الحقائق الهائلة. إذا وضعنا جهات التهديد الخارجية جانباً ، فإن جميع الشركات تتنافس مع إمكانية وجود تهديدات داخلية أيضًا ، مع إمكانية حصول الأفراد الساخطين على امتيازات الوصول إلى داخل المجتمع والمعلومات والحقائق. لقد حدث تعليم الأمن السيبراني على قدم وساق في السنوات العديدة الحديثة ، لكن الخطأ البشري لا يزال يمثل خطرًا كبيرًا على الشركات ، ولا سيما الأفراد الذين يعملون في بيئات هجينة.
في النهاية ، يعود الأمر إلى كل شركة على حدة لتظهر في الصورة الأكبر ، واستنادًا في الغالب إلى أحد عوامل الرؤية الخاصة بها ، قم بتعيين نظام استعادة المعلومات في الحال. لا يمكن التقليل من أهمية هجوم برامج الفدية الكلاسيكية ببساطة ، ولكن المزالق المرتبطة بالأساليب الجديدة هي بلا شك أكثر أهمية للشركات الصغيرة. عادة لا يمكن إصلاح سمعة العلامة التجارية المدمرة واعتقاد المشتري التالف. قبل السماح للمجرمين الانتهازيين باختيار الاحتفاظ بشركة ما ، يحتاج قادة الأعمال الصغيرة إلى تسريع التنظيم الكامل للبروتوكول والعمل بعناية مع الإدارة الحكومية التي يجب أن تكون البيانات عليها الأسبقية من خلال مهمة الاستعادة. في هذه المرحلة ، يمكن للمنظمات أن تبدأ في الشعور بالحماية من أن تفاصيلها وممتلكاتها وبنيتها التحتية ستبقى سليمة حتى في التعامل مع الشدائد.
كريس هوجيت ، نائب الرئيس الأول لمنطقة أوروبا والشرق الأوسط وإفريقيا ، Sungard Availability Providers