ارتفاع هجمات رانسوم وير للابتزاز المزدوج.

صورة من الأعمال التجارية ، الارتفاع في هجمات رانسوم وير للابتزاز المضاعف.

تتزايد هجمات رانسوم وير للابتزاز المضاعف. وفقًا لـ CipherTrac ، زادت هذه الأنواع من الهجمات بنسبة 500٪ العام الماضي مع وصول المدفوعات لمجموعات برامج الفدية إلى 590 مليون دولار في الأشهر الستة الأولى.

تستخدم هذه الهجمات الخبيثة نفس مفهوم هجوم برامج الفدية ولكنه أسوأ. بمجرد أن يتمكن المتسلل من الوصول إلى شبكة تكنولوجيا المعلومات الخاصة بالمنظمة ، فإنه يتسلل إلى البيانات ويقوم بتشفير النظام. يعتقدون أن هذا هو سياسة النسخ الاحتياطي الخاصة بهم. إذا كان لدى المؤسسة ، على سبيل المثال ، نسخة احتياطية جيدة غير قابلة للتغيير ويمكنها استعادة أنظمتها دون دفع الفدية ، فيمكن للمهاجمين تغيير مسارهم والتهديد بتسريب جميع البيانات التي قاموا بتخريبها بالفعل علنًا ، مما قد يؤدي إلى فرض غرامات وملاحقة من العملاء ، إذا لم يتلقوا الدفع.

ومع ذلك ، حتى إذا قررت الضحية الدفع لاسترداد مفتاح فك التشفير ، فلا يزال بإمكان العصابات الإلكترونية استخدام البيانات كوسيلة ضغط ، مما يهدد بتسريب المعلومات مقابل دفع فدية ثانية. وبعض المجرمين لا يتوقفون عند هذا الحد. ثم يقومون ببيع المعلومات الاستخباراتية والبيانات التي يحتفظون بها الآن في الشركة على العصابات الإلكترونية الأخرى - هجوم الفدية الثلاثي الابتزاز - مما يزيد من فرص تعرض الشركة للضرب مرة أخرى والفدية بأكملها

تبدأ الدورة مرة أخرى. يتم أيضًا تمييز أي مؤسسات تدفع كهدف بسيط. يشبه إلى حد ما نظام تسجيل الائتمان ، تقوم العصابات الإلكترونية بتقييم "دافعي الأموال الجيدين".

أهون الشرين

يؤدي دفع الفدية إلى استمرار دورة الهجمات الإلكترونية. إذا لم يدفع أحد ، فلن يكون هناك أموال لتغذية العصابات الإجرامية.

ليس الأمر بهذه البساطة على الرغم من أنه عندما تواجه الشركة خيار إما تلبية طلب الفدية أو مواجهة الخراب المحتمل. يعرف المجرمون التهديد الذي يمثلونه. إنهم يعلمون أن المنظمات في كثير من الأحيان ستفعل أي شيء لتحرير نفسها من قبضة هذه العصابات حتى يتمكنوا من العودة للعمل مرة أخرى - إنه أهون الشرين.

ومع ذلك ، فإن قرار الامتثال للمجرمين يمكن في كثير من الأحيان أن يتم إبعاده عن أيدي المنظمات من قبل شركات التأمين. أصبحوا فجأة ركاب المقعد الخلفي في عملية طلب الفدية. لقد عملت في قضايا ذكرت فيها الفرق القانونية للمنظمة الضحية أنه إذا تم اعتبار الهجوم من روسيا ، فإن الدفع سيكون انتهاكًا لعقوبات المملكة المتحدة.

يجب ألا تتعامل الشركات مع الجهات الفاعلة المهددة حتى يتم توضيح الأمر من شركة التأمين الخاصة بهم. يمكن أن تنص السياسات على العديد من الأشياء من الحد الأقصى للمبلغ الذي ستدفعه شركات التأمين إلى متطلبات شركات التأمين أو الضامنين لإجراء تقييم أولي قبل القيام بأي شيء آخر. لقد رأينا الأضرار التي لحقت بهذه الهجمات على الشركات على سبيل المثال ، بعد هجوم فدية كبير قرابة ثمانية أشهر على مجلس مدينة جلوستر ، لا يزال المجلس يعيد بناء نظام تكنولوجيا المعلومات الخاص به.

بعد أي هجوم ، ستكون معظم الشركات مشغولة بمحاولة استرداد البيانات من أنظمتها المشفرة بينما تكافح لتحديد الملفات أو البيانات التي ربما تمت إزالتها أو لم تتم إزالتها. هناك خطر يتمثل في أن المهاجم قد يتظاهر فقط بامتلاك ملفاتك ، ولكن في معظم الحالات ، سيكون قد حدد المناطق الأكثر حساسية وقام بتسلل الملفات قبل تشفيرها.

الحماية من برامج الفدية المزدوجة الابتزاز

لسوء الحظ ، بدون وجود أنظمة دفاع إلكتروني كافية ، والحوكمة والتحكم المناسبين ، والتدريب الكافي للتوعية الإلكترونية للموظفين ، فإن هجمات الفدية المزدوجة للابتزاز هي طريقة سهلة للمتسللين لإحداث أكبر قدر ممكن من الدمار. إنها تحتاج فقط إلى أن ينقر المستخدم على الرابط أو يقع خطأً في رسالة بريد إلكتروني للتصيد الاحتيالي ، وهناك ثغرات أمنية في الشبكة تظهر باستمرار ليخترقها المجرمون.

وفقًا لرئيس الأمن القومي الأمريكي ، يمكن إيقاف 80٪ من الهجمات الإلكترونية إذا تم تمكين المصادقة متعددة العوامل (MFA) وفرضها. يتطلب نظام شهادات Cyber ​​Essentials أيضًا أن يكون لدى المؤسسات مصادقة Two Factor و MFA ، ليتم تصحيح الشبكات كل سبعة إلى 14 يومًا ، وللشركات في المملكة المتحدة لمنع أي شخص خارج المملكة المتحدة من الوصول إلى شبكتها. عن طريق حظر جميع من خارج المملكة المتحدة IP العناوين تحد من تعرض المنظمة للهجمات الأجنبية.

ومع ذلك ، لا يوجد شيء آمن بنسبة 100٪. يتمثل جزء كبير من تقليل المخاطر والأثر الناجم عن الهجوم في التأكد من تحديدك للطرق العديدة التي يمكن من خلالها اختراق النظام وما هي خطة الاستجابة الخاصة بشركتك في حالة وقوع هجوم.

سيكون لدى العديد من المؤسسات الكبيرة خطة ، مع خطوات أساسية للتنفيذ عند حدوث خرق من اتصالات المرحلة الأولى إلى كيفية عمل الفريق الداخلي معًا لمعالجة الهجوم في أسرع وقت ممكن. كيف سيتم استرداد البيانات ونسخها احتياطيًا وتشفيرها ، على سبيل المثال؟ السرعة التي يمكنك بها الرد على الخرق ستكون حاسمة لتقليل ضرر الهجوم.

في حالة حدوث خرق ، تأكد من أنه يمكنك الوصول بسرعة إلى مربع المعركة الذي يحتوي على جميع معلومات العمل المهمة مثل خطط الاستجابة للحوادث ووثائق التأمين الإلكتروني وأرقام الهواتف الهامة وما إلى ذلك. قم بتخزينها

بشكل منفصل عن شبكة الشركة مثل Google أو مزود آخر حتى لا يمكن اختراقها. ينطبق الأمر نفسه على ضمان وجود نظام نسخ احتياطي جيد في مكان بعيد عن شبكة الشركة الرئيسية حتى لا يتمكن المتسللون من التحرك بشكل جانبي عبر أنظمتك. لقد شاهدت حوادث أخبرت فيها المنظمات المهاجمين بأنها لا تستطيع تحمل دفع المطالب ، والتي رد بها المهاجمون بإرسال بوليصة التأمين الإلكتروني الخاصة بهم إلى المؤسسة ، موضحين لماذا يجب على المنظمات تخزين مثل هذه البيانات خارجيًا.

بالنسبة للشركات التي قد لا ترغب في التكلفة الإضافية لتخزين صندوق المعركة الخاص بها عن بُعد ، فإن البديل هو تخزين نسخة مطبوعة بشكل آمن في خزنة ، ولكن هذا يعني ضمان إبقائها محدثة وإعادة طباعتها والتي يمكن نسيانها بسهولة.

ستزداد هجمات برامج الفدية للابتزاز المزدوج تعقيدًا وشيوعًا عندما تصبح المنظمات مطلعة على تصرفات مجرمي الإنترنت ومطالبهم. إن السبيل لإيقافهم في مساراتهم هو أن نكون مستعدين وهذا يعني الأشخاص والعمليات والتكنولوجيا.

تتعاون Ab Initio مع BT Group لتقديم البيانات الضخمة

لوك كونراد • 24 أكتوبر 2022

أصبح الذكاء الاصطناعي عنصرًا متزايد الأهمية في التحول الرقمي للعديد من الشركات. بالإضافة إلى تقديم فرص جديدة ، فإنه يطرح أيضًا عددًا من التحديات لفرق تكنولوجيا المعلومات وفرق البيانات التي تدعمها. أعلنت Ab Initio عن شراكة مع BT Group لتنفيذ حلولها لإدارة البيانات الضخمة على ...