Ci hakerzy ransomware poddali się, gdy osiągnęli uwierzytelnianie wieloskładnikowe

Streszczenie:

1. Uwierzytelnianie wieloczynnikowe (MFA) jest jednym z najważniejszych kontroli bezpieczeństwa dla organizacji. Pomaga zapobiegać dostępom cyberprzestępstwom dostęp do systemów i infiltracji, co może prowadzić do ataków ransomware i innych programów cyberprzestępczości.

2. MFA używa dwóch lub więcej czynników uwierzytelniania, aby zweryfikować tożsamość użytkownika przed przyznaniem dostępu. Czynniki te mogą zawierać coś, co zna użytkownik (e.G., hasło lub hasło), coś, co ma użytkownik (e.G., kartka inteligentna lub aplikacja uwierzytelniająca) i coś, co jest użytkownikiem (e.G., Marker biometryczny jak odcisk palca).

3. Poświadczenia użytkownika i hasła mogą być słabymi linkami w zakresie bezpieczeństwa. Cyberprzestępcy stają się coraz bardziej wyrafinowani, co sprawia, że ​​najważniejsze jest dodanie dodatkowej warstwy bezpieczeństwa przez MSZ.

4. Wdrożenie MFA może zablokować 99.9% ataków kompromisowych o rachunku. Wiele ofiar ransomware nie używało MFA przed kompromisem.

5. MFA powinien być wykorzystywany do ochrony zdalnego dostępu do sieci, uprzywilejowanych i administracyjnych konta oraz zdalnego dostępu do wiadomości e -mail. Zmniejsza potencjał kompromisu sieciowego, zapobiega podniesieniu uprawnień i zabezpiecza konta e -mail w stosunku do programów cyberprzestępczości.

6. Organizacje muszą podjąć środki ostrożności w celu zabezpieczenia swoich systemów i danych. Same hasła nie wystarczą, a MFA zapewnia większą pewność tożsamości użytkownika.

Pytania i odpowiedzi:

1. Co to jest uwierzytelnianie wielu?

Uwierzytelnianie wieloczynnikowe (MFA) to użycie dwóch lub więcej czynników uwierzytelniania do weryfikacji tożsamości użytkownika przed przyznaniem dostępu.

2. Jakie są czynniki uwierzytelniania stosowane w MFA?

Czynniki uwierzytelniania używane w MFA zawierają coś, co zna użytkownik (hasło lub hasło), coś, co ma użytkownik (karta inteligentna lub aplikacja uwierzytelniacza) i coś, co użytkownik to (znacznik biometryczny jak odcisk palca).

3. Dlaczego MFA jest kluczowe dla organizacji?

MFA ma kluczowe znaczenie, ponieważ poświadczenia użytkowników i hasła mogą być słabymi linkami bezpieczeństwa, a cyberprzestępcy stają się coraz bardziej wyrafinowani.

4. Jak skuteczna jest MFA w blokowaniu ataków z obniżoną konta?

MFA może zablokować 99.9% ataków kompromiowanych w rachunku po wdrożeniu.

5. Co należy chronić za pomocą MFA?

MFA powinien być wykorzystywany do ochrony zdalnego dostępu do sieci, uprzywilejowanych i administracyjnych konta oraz zdalnego dostępu do wiadomości e -mail.

6. Dlaczego ważne jest zapewnienie zdalnego dostępu do sieci?

Zabezpieczenie zdalnego dostępu do sieci za pomocą MFA zmniejsza potencjał kompromisu sieciowego z powodu utraconych lub skradzionych haseł.

7. W jaki sposób MFA zapobiega podniesieniu przywilejów?

MFA uniemożliwia intruzom podnoszenie uprawnień i uzyskanie szerszego dostępu do już zagrożonej sieci.

8. Jaka jest korzyść z korzystania z MFA do zdalnego dostępu do wiadomości e -mail?

Korzystanie z MFA do zdalnego dostępu do wiadomości e -mail zapobiega intruzom dostępu do kont e -mail, których można używać w programach cyberprzestępczości.

9. Jak organizacje mogą zacząć chronić się za pomocą MFA?

Organizacje mogą zacząć się chronić, wdrażając MSZ, aby dodać dodatkową warstwę bezpieczeństwa.

10. Gdzie mogę dowiedzieć się więcej o uwierzytelnianiu wielu?

Możesz dowiedzieć się więcej o uwierzytelnianiu wieloczynnikowym, odwiedzając podróżników.com.

Są to kluczowe punkty i pytania oparte na artykule na temat tego, w jaki sposób uwierzytelnianie wieloczynnikowe może chronić przed cyberprzestępstwami.

Ci hakerzy ransomware poddali się, gdy osiągnęli uwierzytelnianie wieloskładnikowe

(PRZEMÓWIENIE)
Prawda jest taka, że ​​poświadczenia użytkownika i hasła mogą być najsłabszym linkiem, ponieważ cyberprzestępcy stają się bardziej wyrafinowani.

W jaki sposób uwierzytelnianie wieloczynnikowe (MFA) może pomóc w ochronie przed zagrożeniami cybernetycznymi [wideo]

(OPIS)
Logo Travellers z czerwonym parasolem. Tekst, po co wdrożyć uwierzytelnianie wieloczynnikowe?

Animacja. Ekran laptopa wyświetla 1 powyżej pięciu gwiazdek. Mniejsze okno wyświetla 2 powyżej gwiazdki. Czerwona linia kręci laptop.

(PRZEMÓWIENIE)
Uwierzytelnianie wieloczynnikowe lub MFA jest jednym z najważniejszych kontroli bezpieczeństwa dla Twojej organizacji.

(OPIS)
Grafika błędu, X, czaszka i puszki w kopercie i oko odbijają się od czerwonego koła.

(PRZEMÓWIENIE)
Może pomóc w zapobieganiu dostępowi cyberprzestępcom do systemu firmy lub infiltracji sieci, co może prowadzić do ataków ransomware i innych programów cyberprzestępczości popełnianych przeciwko Twojej organizacji.

(OPIS)
Tekst, co to jest?

(PRZEMÓWIENIE)
Uwierzytelnianie wieloczynnikowe to użycie dwóch lub więcej czynników uwierzytelniania do weryfikacji tożsamości użytkownika przed przyznaniem dostępu. Może to być- po jednym, coś, co znasz, jak hasło lub hasło; Po drugie coś, co masz, jak karta inteligentna, token lub aplikacja uwierzytelniacza na smartfonie; po trzecie, coś, co jesteś, w tym biometryczny marker, taki jak odcisk palca.

(OPIS)
Dlaczego jest to krytyczne?

(PRZEMÓWIENIE)
Prawda jest taka, że ​​poświadczenia użytkownika i hasła mogą być najsłabszym linkiem, ponieważ cyberprzestępcy stają się bardziej wyrafinowani.

(OPIS)
Niebieska kropkowana linia łuku się nad wieloma urządzeniami technologicznymi; mała kłódka w środku. Padlock rośnie wraz z dodaniem drugiej linii kropkowanej.

(PRZEMÓWIENIE)
Uwierzytelnianie wieloczynnikowe dodaje dodatkowej warstwy bezpieczeństwa, co znacznie utrudnia dostęp do systemów biznesowych przez przestępców.

W rzeczywistości 99.9% ataków z obsługą można zablokować poprzez wdrożenie MFA. I zbyt często ofiary ransomware nie używały MFA przed kompromisem.

(OPIS)
Co powinno być chronione?

(PRZEMÓWIENIE)
Jeden, zdalny dostęp do sieci. MFA może pomóc w zmniejszeniu potencjału kompromisu sieciowego z powodu utraconych lub skradzionych haseł.

Dwa, uprzywilejowane i administracyjne konta. MFA może pomóc zapobiec podnoszeniu inntrudneń i uzyskaniu szerszego dostępu do już upośledzonej sieci, której mogliby następnie użyć do skutecznego wdrożenia ransomware w sieci.

Trzy, zdalny dostęp do e -maila. Korzystanie z MFA w celu uzyskania dostępu do wiadomości e-mail za pośrednictwem przeglądarki internetowej lub usługi w chmurze może pomóc w zapobieganiu intruzom dostępu do konta e-mail, które można wykorzystać w programach cyberprzestępczych w stosunku do organizacji, klientów i klientach.

Zacznij chronić swoją organizację za pomocą MFA, aby pomóc w zamknięciu wirtualnych drzwi wejściowych do niedoszłych intruzów. Aby dowiedzieć się więcej o uwierzytelnianiu wieloczynnikowym, odwiedź podróżników.com.

(OPIS)
Podróżni ofiary i poręczenie America i jej podmioty spółdzielcze ds. Nieruchomości. One Tower Square, Hartford, CT 06183. Materiał ten nie zmienia się ani nie wpływa na postanowienia jakiejkolwiek polisy ubezpieczeniowej wydane przez podróżników. Nie jest oświadczenie, że ubezpieczenie lub nie istnieje dla żadnego konkretnego roszczenia lub straty w ramach jakiejkolwiek takiej polityki. Ubezpieczenie zależy od faktów i okoliczności związanych z roszczeniem lub stratą, wszystkich obowiązujących przepisów dotyczących polityki oraz wszelkich obowiązujących praw.

Cyberprzestępczość jest ciągłym zagrożeniem dla organizacji, z incydentami takimi jak ataki ransomware, fałszywe próby logowania i naruszenia z powodu skradzionych poświadczeń wciąż rosnących. I żadna organizacja nie jest bezpieczna – cyberprzestępcy skierowane do firm dużych i małych. Według Federalnego Biura Śledczego przestępstwa internetowe i zgłoszone straty nadal wpływają.

Teraz bardziej niż kiedykolwiek organizacje muszą podjąć wszelkie niezbędne środki ostrożności, aby zabezpieczyć swoje systemy i dane. Same hasła nie wystarczą. Uwierzytelnianie wieloczynnikowe (MFA) może pomóc w zatrzymaniu cyberataków w ich torach, blokując 99.9% ataków korektych rachunku. 1

Co to jest MFA?

MFA to metoda bezpieczeństwa, która wymaga użycia dwóch lub więcej czynników uwierzytelniania w celu zweryfikowania użytkownika’to tożsamość. MSZa się często używana do weryfikacji użytkowników, którzy uzyskują dostęp do organizacji’Sieć s lub ich e -mail zdalnie lub dostęp do konta uprzywilejowanych lub administracyjnych. MFA zapewnia większą pewność, że użytkownicy są tym, kim mówią, że są i pomagają zapewnić bezpieczeństwo danych i systemów biznesowych, nawet jeśli jeden zestaw poświadczeń (takich jak identyfikator użytkownika i hasło) został zagrożony.

Jak działa MFA?

Aby zweryfikować użytkownika’Tożsamość Przed przyznaniem dostępu MFA wykorzystuje czynniki uwierzytelniania, które należą do co najmniej dwóch z trzech kategorii:

  1. Wiedza – Coś, co wie tylko użytkownik, na przykład hasło, PIN lub odpowiedzi na pytania dotyczące bezpieczeństwa osobistego.
  2. Posiadanie – coś, co ma tylko użytkownik, na przykład ich smartfon, karta inteligentna lub token oprogramowania.
  3. Biometryczny – coś, co jest unikalne dla użytkownika, na przykład odcisk palca lub skanowanie siatkówki.

Na przykład podczas logowania się do organizacji’S Network, pierwszym współczynnikiem uwierzytelniania może być użytkownik’S Standardowa nazwa użytkownika i hasło. Drugi czynnik może obejmować jednorazowy kod przesyłania do użytkownika’Smartfon, do którego można uzyskać tylko za pomocą trzeciego czynnika, takiego jak pasujący odcisk palca.

Zasadniczo, im bardziej wymagane czynniki uwierzytelnienia, tym bardziej niezawodne bezpieczeństwo. MSZ wymaga również, aby te czynniki uwierzytelnienia były od siebie niezależne. Jeśli jeden czynnik daje dostęp do innego czynnika, integralność struktury może zostać zagrożona.

Dlaczego miałbyś korzystać z MFA w swojej firmie?

Średni koszt naruszenia danych stale rośnie, co jest niezależnym czynnikiem dla organizacji o wszystkich rozmiarach. MSZ może być silnym elementem organizacji’S strategia bezpieczeństwa z wielu powodów:

  • Ogranicza kradzież cyfrowej poświadczenia. MFA utrudnia przestępcom kradzież cyfrowych poświadczeń i ogranicza przydatność skradzionych poświadczeń. Nawet jeśli haker uzyska dostęp do swoich pracowników’ Nazwy użytkowników i hasła, oni’mało prawdopodobne, aby mieć dostęp do dodatkowych czynników wymaganych do zalogowania się, takich jak użytkownik’S odcisk palca lub smartfon, do którego wysłano jednorazowy kod przełomowy.
  • Wzmacnia istniejące systemy. Inne rozwiązania cyberbezpieczeństwa, takie jak zapory ogniowe i ochrona antywirusowa, są tak silne, jak kroki uwierzytelniania, które je chronią. MFA pomaga wzmocnić istniejące systemy bezpieczeństwa.
  • Chroni cele o wysokiej wartości. Konta administracyjne i wykonawcze to cele o wysokiej wartości dla hakerów, którzy chcą uzyskać szerszy dostęp do sieci-oraz zawarte w niej wrażliwe informacje biznesowe. MFA można użyć specjalnie do ochrony tych kont.
  • Odstrasza cyberprzestępstwa. Cyberprzestępczość wymaga więcej niż kradzieży informacji. Dzięki MFA możesz również powstrzymać hakerów przed niszczeniem danych, wdrażania oprogramowania ransomware, zmiany programów i przesyłania spamu lub złośliwego kodu w całej organizacji’Systemy S.
  • Zabezpiecza dostęp do wiadomości e -mail. Intrudnerzy często używają dostępu do wiadomości e -mail do przeprowadzania cyberprzestrzeni przeciwko firmom, klientom i klientom. MFA może pomóc zminimalizować ryzyko uzyskania przez przestępców zdalnego dostępu do użytkownika’S Corporate E -mail.

Jak Twoja firma może zacząć od MFA?

Organizacja powinna jasno określić, co chce chronić i wiedzieć, że istnieje elastyczność, które czynniki uwierzytelniania mogą być używane bez niewłaściwej niedogodności użytkowników.

Dodatkowa warstwa bezpieczeństwa w postaci MFA ma kluczowe znaczenie, ale opcje mogą się różnić w zależności od rozwiązania. Aby dowiedzieć się, w jaki sposób firma może wdrożyć MSZ i zwiększyć swoją obronę cybernetyczną, Travellers oferuje swoim ubezpieczającym Cyberrish dostęp do godzinnej konsultacji z trenerem bezpieczeństwa HCL Technologies, który może zapewnić bardzo potrzebną wiedzę specjalistyczną i pomóc utorować drogę dla silniejszego programu bezpieczeństwa cybernetycznego.

Podróżni mogą pomóc Ci zbudować silny program bezpieczeństwa z elastycznymi opcjami ubezpieczeniowymi i korzyściami ubezpieczeniowymi, który obejmuje usługi przed rozczarowaniem i dostęp do innych zasobów bezpieczeństwa cybernetycznego.

Skontaktuj się z lokalnym niezależnym agentem, aby dowiedzieć się więcej.

Ci hakerzy ransomware poddali się, gdy osiągnęli uwierzytelnianie wieloskładnikowe

Więcej dowodów na to, że uwierzytelnianie wieloskładnikowe działa. Policja wyjaśnia, w jaki sposób widzieli gangi ransomware rezygnujące z ataków, gdy uderzyły w MFA Security.

Danny-Palmer

Napisane przez Danny’ego Palmera, starszego pisarza 27 lipca 2022 r

Hand-at-a-Green-Lit-Up-Keyboard.jpg

Zapobiegano atakowi ransomware tylko dlatego, że zamierzona ofiara korzystała z uwierzytelniania wieloskładnikowego (MFA), a napastnicy zdecydowali, że nie warto tego ominąć.

Często mówi się, że użycie MFA, znane również jako uwierzytelnianie dwuskładnikowe (2FA), jest jedną z najlepszych rzeczy, które możesz zrobić, aby chronić swoje konta i sieci komputerowe przed cyberatakami, ponieważ tworzy skuteczną barierę-a teraz Europol widział to w akcji, jednocześnie badając gangi ransomware.

Bezpieczeństwo

„Przeprowadziliśmy dochodzenia, w których monitorowani byli przestępcy z ransomware. W niektórych badaniach widzieliśmy, jak próbują uzyskać dostęp do firm-ale gdy tylko osiągną uwierzytelnianie dwuskładnikowe w tym procesie, natychmiast porzucą tę ofiarę i pójdą do następnej ”-powiedziała Marijn Schuurbiers, szef działu w Europolowym Centrum Cyberprzestępczości (EC3), mówiąc o nieujawnionym incydencie z incydentem, w którym agencja przeprowadziła dochodzenie w sprawie agencji.

Pokazuje, jak przydatne może być MFA w zapobieganiu oprogramowaniu ransomware i innych cyberatakach. Nawet jeśli atakujący ma uzasadnione hasło do konta – albo dlatego, że zostało odgadnięte, albo zostało skradzione – użycie MFA zwykle uniemożliwia im logowanie.

Nieoczekiwane alert z aplikacji uwierzytelniającego MFA może również powiadomić zamierzoną ofiarę, że coś jest nie tak i powinno być zbadane, co może również pomóc w zapobieganiu dalszym atakom i incydentom.

Cyberprzestępcy mogą nie tylko wykorzystywać zhakowane konta, aby uzyskać początkowy dostęp do sieci i zainstalować ransomware, ale dostęp, który uzyskuje, może być również używany w ramach ataków podwójnych przedsiębiorstw, w których przestępcy kradną informacje przed ich zaszyfrowaniem, z groźbami opublikowania danych, jeśli okup nie otrzymał ransomu.

Jeśli jednak atakujący nie mogą uzyskać dostępu do tych danych z powodu użycia MFA, nie mogą próbować ich wykorzystać w celu wymuszenia.

„Jest to naprawdę kluczowa informacja, którą firmy mogą wykorzystać do swoich strategii kontrataków. Wiedz, że jeśli wdrożesz uwierzytelnianie dwuskładnikowe dla swoich systemów-a może konkretnie, klejnoty koronne-znacznie zmniejszasz swoje szanse na upadek ofiary w grupie ransomware, która wykorzystuje podwójne wymuszenie ”-powiedział Schuurbiers, który przemawiał w szóstej rocznicy nie więcej okupu.

No More Ransom to inicjatywa Europola, dodatkowych organów ścigania, firm zajmujących się bezpieczeństwem cybernetycznym, środowiskiem akademickim i innym, które zapewniają ofiary ataków ransomware z klawiszami deszyfrowania za darmo. Jak dotąd program pomógł 1.5 milionów ludzi odzyskuje swoje pliki bez płacenia gangów ransomware.

Więcej na temat bezpieczeństwa cybernetycznego

  • Ransomware to zagrożenie bezpieczeństwa narodowego, więc powiedz nam o atakach, mówi rząd
  • Wewnątrz incydentu ransomware: jak jeden błąd pozostawił otwarte drzwi dla atakujących
  • Uwierzytelnianie dwuskładnikowe to świetny pomysł. Ale nie wystarczająca liczba ludzi go używa
  • Bezpieczeństwo w chmurze w 2022 r.: Przewodnik biznesowy po podstawowych narzędziach i najlepszych praktykach
  • Microsoft: Zagrożenia bezpieczeństwa rosną, ale firmy wciąż ignorują silne uwierzytelnianie

Jak MFA chroni przed ransomware?

Ransomware to rodzaj złośliwego oprogramowania, który szyfruje twoje pliki, co czyni je niedostępnymi. Po pierwsze, złośliwy aktor zyskuje dostęp do systemu i szyfruje dane. Następnie złośliwy aktor domaga się okupu w zamian za kluczem do deszyfrowania.

Taktyka ransomware różnią się. Program często polega na wywieraniu presji ofiary do płacenia przez grożenie uwolnieniem lub usunięciem ważnych danych. Atakujący nieustannie wymyślają nowe pomysły. Ekran blokady wyświetlający zapotrzebowanie ransomu, niekończąca się pętla okienn.

Alarmujący wzrost ataków ransomware

W ciągu ostatnich kilku lat odnotowano znaczny wzrost częstotliwości ataków ransomware, a niektóre żądania ransom osiągnęły nawet 11 milionów dolarów. Udany atak ransomware może być katastrofalny dla każdej organizacji. Niezależnie od tego, czy wymuszenie zakończyło się sukcesem, czy nie, zagrożona firma naraża swoją reputację i stoi w obliczu możliwej utraty danych, przestojów i wysokich kosztów pracy. Z powodu tego wszystkiego najważniejsze jest wiedzieć, jak zapobiec atakowi ransomware.

Jak zapobiegać atakom ransomware

Podczas gdy regularne kopie zapasowe, aktualizacje oprogramowania i kampanie uświadamiające phishing są solidnymi rekomendacją, Twoja strategia ochrony ransomware musi rozpocząć się od podstaw.

W wspólnym wysiłku w celu zwiększenia zrozumienia ransomware, Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) oraz Centrum Udostępniania i Analizacji Informacji ISAC (MS-ISAC) Przewodnik ransomware z najlepszymi praktykami.

Przewodnik zaleca zastosowanie uwierzytelniania wieloczynnikowego (MFA) dla wszystkich Twoich usług. Oprócz tego MFA otrzymuje osobną wzmiankę na liście najlepszych praktyk dla RDP. Podręcznik Ransomware zaleca zastosowanie MFA do wszystkich logowania RDP.

Rublon zabezpiecza Twoje zdalne usługi

Większość ataków ransomware wymaga hakera dostępu do Twojej sieci, zanim będzie mógł zaszyfrować twoje pliki. Złośliwe aktorzy często uzyskują dostęp do sieci poprzez źle zabezpieczone zdalne usługi.

Rublon rozpoznaje luki zdalnych usług i dostarcza MFA dla:

  • Protokół pulpitu zdalnego (RDP)
  • Gateway na pulpicie zdalnego (RD Gateway)
  • Zdalny Desktop Web Access (RD Web)
  • Oprogramowanie do dostępu do zdalnego (VPN)

Rublon buduje solidną dodatkową warstwę bezpieczeństwa do codziennego przepływu pracy i trzyma dane z dala od hakerów. Rublon MFA pomaga zapobiegać nieuczciwych loginach: Gdy nie jest w stanie zalogować się do sieci, złośliwe aktorzy nie mogą uzyskać dostępu do twoich danych.

Ponieważ RDP jest powszechnym wektorem infekcji ransomware, zalecamy egzekwowanie tylko najbezpieczniejszych metod uwierzytelniania. Dzięki Rublon możesz stworzyć niestandardowe zasady, które sprawiają, że mobilne push i klucze bezpieczeństwa webtauthn/u2f są jedynymi wyborami dla użytkowników logujących się do RDP. Użytkownicy nadal będą mogli zalogować się do innych aplikacji za pomocą wszystkich metod uwierzytelniania.

Rublon wierzy we wczesne wykrywanie

Wczesne wykrycie podejrzanego zachowania może być ratownikiem życia. Przechodząc przez pierwszy czynnik uwierzytelnienia (łamanie hasła) jest łatwy, drugi silny czynnik udaremni większość hakerów. Rublon dzienniki wszystkie próby logowania na karcie dzienniki uwierzytelniania konsoli administratora Rublona. Seria podejrzanych prób logowania z nieznanego adresu IP wystarczy, aby wzbudzić podejrzenia. Gdy zdasz sobie sprawę, że jesteś atakowany, możesz całkowicie zablokować obrażającego użytkownika i zgłosić atak.

Czy jesteś bezpieczny?

Oprogramowanie ransomware rośnie, a ataki zdarzają się coraz częściej. Dzisiaj jest dobry moment, aby zadać sobie pytanie: czy jestem bezpieczny? Najlepiej jest zapobiegać oprogramowaniu ransomware, zanim się uderzy. Nie czekaj, aż złośliwe aktorzy zaatnią system, sieją spustoszenie i usuwali pliki. Działaj teraz i uniemożliwić innym stronom dostęp do Twojego systemu. MFA może zablokować ponad 99.9 procent konta kompromisowych ataków. Najlepszą odpowiedzią na oprogramowanie ransomware to zapobieganie, a MFA powinna być najważniejszą tarczą zapobiegawczą w Twojej firmie.

Co to jest oprogramowanie ransomware?

W 2021 r. Było ponad 500 milionów ataków ransomware’T ustąpił w tym roku. W rzeczywistości w pierwszej połowie 2022 r. Było ponad 236 milionów ataków ransomware.

Niektóre z najnowszych głośnych przypadków obejmują duże firmy, takie jak Apple, Acer i Colonial Pipeline. Colonial Pipeline i Acer zapłacili okup w kryptowalutach i transferach drucianych, ale Apple odmówił zapłaty cyberprzestępców i przekazał niektóre z tajemnic handlowych.

To’jest strasznym perspektywą posiadania plików osobistych lub biznesowych oraz poufnych danych posiadanych przez zakładnika, dopóki nie zapłacisz. W tym artykule my’Omówisz zagrożenia ransomware, czym one są i jak możesz chronić się przed takimi zagrożeniami.

Co to jest oprogramowanie ransomware

Co to jest oprogramowanie ransomware?

Ransomware, portmanteau “okup” I “złośliwe oprogramowanie” (Co z kolei jest mieszanką słów “złośliwy” I “oprogramowanie”), to forma złośliwego oprogramowania, która blokuje użytkowników dostępu do ich plików osobistych lub systemowych i wymaga płatności okupu w zamian za dostęp.

Chociaż niektóre osoby mogą wierzyć, że wirus komputerowy zablokował swój komputer, Ransomware to rodzaj złośliwego oprogramowania’S odróżnia się od typowego wirusa komputerowego. Ransomware blokuje dostęp do użytkownika’S system operacyjny lub pliki osobiste, zwykle za pomocą metod szyfrowania, podczas gdy wirus komputerowy samodzielnie się replikuje, wprowadzając kod do innych programów.

Pierwsze wersje ransomware zostały utworzone pod koniec lat 80. i zażądały płatności za pośrednictwem poczty pocztowej. Dzisiaj autorzy ransomware wymagają płatności przez Bitcoin lub kartę kredytową, a atakujący są skierowane do różnych rodzajów ludzi, firm i organizacji. Ponadto większość grup ransomware oferuje teraz ransomware-as-a-service lub rAA, w których niektórzy autorzy ransomware świadczą swoje usługi innym przestępcom online.

Jak działa oprogramowanie ransomware

Ransomware zwykle wykorzystuje asymetryczną metodę szyfrowania, która implikuje użycie zarówno klawiszy szyfrowania, jak i deszyfrowania do szyfrowania plików. Atakujący generuje unikalną pary kluczy publiczno-prywatnych dla ofiar oprogramowania ransomware, przy czym klucz prywatny jest używany do odszyfrowania plików przechowywanych na atakującym’serwery S.

Dopiero po zapłaceniu okupu atakujący zwolni ofiarę’klucz prywatny, chociaż ostatnie ataki ransomware wykazały, że nie zawsze tak jest. Bardzo trudno jest dekodować pliki, które są przechowywane na okup bez klucza prywatnego.

Złośliwe oprogramowanie często rozprzestrzenia się po ukierunkowanych atakach lub operacjach phishingowych e -mailowych. Aby uczynić punkt końcowy swój dom, złośliwe oprogramowanie potrzebuje wektora ataku. Po potwierdzeniu jego obecności złośliwe oprogramowanie pozostaje w systemie, dopóki jego cel nie zostanie doręczony.

Ransomware spada i uruchamia złośliwy ładunek w zagrożonym systemie po udanym wykorzystaniu. Następnie ten program znajduje i szyfruje cenne informacje, w tym bazy danych, zdjęcia i dokumenty Microsoft Word. Aby rozprzestrzeniać się na dodatkowe systemy i być może na całe firmy, oprogramowanie ransomware może również korzystać.

Kiedyś dane dotyczące ofiary’Komputer S został zaszyfrowany, oprogramowanie ransomware powiadamia użytkownika, że ​​musi zapłacić okup w ciągu 24 do 48 godzin, aby odblokować pliki; W przeciwnym razie pliki byłyby trwale utracone. Ofiara jest zmuszona zapłacić okupowi za przywrócenie plików osobistych, jeśli kopia zapasowa danych nie jest dostępna lub jeśli kopie zapasowe są również szyfrowane.

Dopiero po udanym wymuszeniu, po zapłaceniu okupu, atakujący zwolni ofiarę’klucz prywatny, umożliwiając ofiarom oprogramowania ransomware uzyskanie dostępu do swoich plików. Większość prywatnych i osobistych użytkowników nie’t zwykle przechowuj ogromne ilości wrażliwych danych, więc tam’Bardzo niewielkie ryzyko związane z infekcjami oprogramowania ransomware na osobistych komputerach codziennych Joes i Janes.

W większości przypadków cyberataki są ukierunkowane na użytkowników korporacyjnych, którzy mogą zapewnić dostęp do poufnych danych w korporacji’Serwer S. Zwykłą praktyką jest szyfrowanie plików, a następnie wymuszenie firmy, grożąc publicznie ujawnieniem tajemnic handlowych, chyba że okup jest zapłacony.

Jak odbywają się ataki ransomware?

Typowy atak ransomware zaczyna szyfrować twoją sieć i blokować firmę’Pliki S w mniej niż trzy sekundy. Ochrona ransomware i zapobieganie ransomware są znacznie prostsze niż próba odzyskania plików ransomware po’Ve upadła ofiara.

Oto trzy najbardziej typowe metody ataku ransomware i informacje o tym, jak chronić swoją firmę przed cyberpsem.

E -maile phishingowe

Phishing to praktyka, w której napastnicy wysyłają złośliwe e -maile mające na celu doprowadzenie odbiorców do oszustwa. Zwykle celem jest zachęcenie ludzi do ujawnienia poufnych danych, takich jak logowania systemowe lub informacje finansowe. Można go jednak również używać jako system dostawy do szyfrowania trojanów lub innego złośliwego kodu ukrytego jako załączniki e -mail.

To’jest doskonały przykład inżynierii społecznej, w której hakerzy używają zestawu strategii, aby wpływać na ludzi’S Psychologia. Fałszerstwo, błędne ukierunkowanie i kłamstwo to strategie inżynierii społecznej, które można wykorzystać w próbach phishingowych. E -maile phishingowe zasadniczo używają inżynierii społecznej, aby odbiorcy zachowywali się bez dokładnego rozważania ich działań.

Napaść jest prezentowana jako wiadomość od autoryzowanego biznesu lub celu’S PLACE PLACESIOR. Przekazując poczucie pilności w wiadomości, która może zagrozić zawieszeniu konta, hakerzy mogą oszacować użytkowników do przestrzegania ich żądań bez zatrzymywania się, czy wymagania są dopuszczalne. Jedna ofiara phishingowa jest wszystkim, czego potrzeba, aby wywołać poważne naruszenie danych.

Na szczęście nowoczesni klienci e-mail i różne oprogramowanie do przetwarzania biznesowego mają bezpieczeństwo cybernetyczne i implementacje anty-malware i zwykle wykonują bardzo dobrą robotę w filtrowaniu e-maili phishingowych i złośliwych załączników.

Zestawy exploit

Ransomware może uzyskać dostęp do sieci za pośrednictwem wad exploit zestawów. Zestaw exploit to narzędzie złośliwego oprogramowania, które pomaga cyberprzestępcom atakować ofiary za pośrednictwem otworów w zakresie oprogramowania i sprzętu. Na przykład atak WannaCry Ransomware zainfekował ponad 300 000 urządzeń Windows w 2017 roku. Złośliwe oprogramowanie wykorzystało podatność na system Windows za pomocą skradzionego exploit NSA o nazwie EternalBlue.

Podatność została rozwiązana, gdy Microsoft opublikował oficjalne aktualizacje bezpieczeństwa do Windows Server Message Block (SMB). Zestawy exploit są skierowane do Adobe Java, Adobe Flash i Microsoft Silverlight Dealeres.

Złośliwe

Złośliwość to kolejna taktyka infekcji. Malvertising wykorzystuje reklamy internetowe do dostarczania złośliwego oprogramowania bez wprowadzania użytkownika. Użytkownicy mogą być kierowani do serwerów kryminalnych z renomowanych stron internetowych bez klikania reklamy. Te serwery katalogowe maszyny i lokalizacje docelowe, a następnie wyślij odpowiedni exploit, który dostarcza oprogramowanie ransomware w ukierunkowanych systemach. Wszystko to dzieje się bez użytkownika’wiedza, dlatego tak’s często określany jako obciążenie.

Rodzaje oprogramowania ransomware

Istnieją niezliczone warianty oprogramowania ransomware, które mogą porwać twoje pliki i wydać zapotrzebowanie okupu, ale prawie wszystkie należą do następujących kategorii:

Scareware

Scareware używa niepokojących wiadomości, aby oszukać ludzi do pobierania złośliwego oprogramowania, które zwykle jest ukryte jako oprogramowanie przeciwbrabia lub oprogramowania antywirusowego. Fałszywy antywirus wykona fałszywy skan i oferuje fałszywe ostrzeżenia o bezpieczeństwie, które czytają zgodnie z linią “Twój komputer jest powolny. Przyspiesz to” Lub “Twój adres IP może zostać zauważony przez atakujących; Zabezpiecz to szybko.” Biorąc przynętę, użytkownicy zostaną poproszeni o zapłatę za usunięcie zagrożeń. Uzasadnione oprogramowanie antywirusowe’T.

Szafki ekranowe

Te odmiany ransomware blokują użytkowników z ich komputerów. Użytkownicy często pozwalają na przeglądanie ekranu blokady lub interakcji z ekranem wyświetlającym zapotrzebowanie ransom. Twoja klawiatura i mysz zachowają częściowe funkcje, abyś mógł zapłacić atakującemu. Szafki zazwyczaj po prostu blokują dostęp do zainfekowanego systemu; Niektóre z nich Don’T nawet szyfrować dane. Aby ofiara zapłaciła, zaprezentowany zostanie timer z terminem.

Crypto Ransomware

Ransomware kryptowalutowe, takie jak niesławny kryptolocker, użyj asymetrycznego szyfrowania do szyfrowania danych na dysku twardym i płatności za żądanie w zamian za klawisz deszyftora. Jednym z powodów, dla których tego rodzaju zagrożenie cybernetyczne jest tak niebezpieczne, jest to, że żadne oprogramowanie bezpieczeństwa lub przywracanie systemu nie może przywrócić twoich obecnie zakazanych danych.

Niestety, nawet po tobie’zapłacił okup, tam’s nie ma gwarancji, że twoje pliki zostaną ci zwrócone.

Unikanie oprogramowania ransomware

Jeśli chodzi o cyberbezpieczeństwo i oprogramowanie ransomware, uncja zapobiegania jest warta funta lekarstwa, więc to’najlepiej zapobiec oprogramowaniu ransomware. Istnieją sposoby walki z oprogramowaniem ransomware, ale metodologia jest wadliwa i wymaga więcej umiejętności technicznych niż zwykły użytkownik komputera.

Najlepszym możliwym podejściem jest inwestowanie w oprogramowanie cyberbezpieczeństwa z ochroną w czasie rzeczywistym, takim jak Rublon, aby udaremnić zagrożenia ransomware. Poszukaj środków, które chronią wrażliwe programy przed zagrożeniami (technologia anty-Ekploit) i zabraniają ransomware blokowania plików (komponent anty-ransomware).

Następnie utwórz zwykłe bezpieczne kopie zapasowe swoich danych. Do przechowywania w chmurze zalecane są szyfrowanie wysokiego poziomu i uwierzytelnianie wielu czynników. Możesz kupić USBS lub zewnętrzny dysk twardy, aby zachować świeże lub zaktualizowane pliki. Po prostu zachowaj ostrożność, jeśli chodzi o ich odłączenie po kopii zapasowej, lub mogą zostać zarażone oprogramowaniem ransomware.

Zalecane jest również aktualizację systemu operacyjnego. Wannacry wykorzystał podatność Microsoft. Microsoft faktycznie zapewnił łatkę do wady bezpieczeństwa w marcu 2017 r., Ale wiele osób nie’t Zainstaluj.

I na koniec bądź na bieżąco. Inżynieria społeczna to typowa strategia rozpowszechniania oprogramowania ransomware. Edukuj siebie (i swoich pracowników, jeśli ty’od właściciela firmy) o tym, jak dostrzec oszustwo. Być rozsądnym; Jeśli coś jest podejrzane, prawdopodobnie tak jest.

Streszczenie

Zapobiegaj atakom ransomware i włącz zaufany dostęp użytkownika do sieci, serwerów i aplikacji za pośrednictwem uwierzytelniania wieloskładnikowego i pojedynczego logowania. Rozpocznij bezpłatną próbę z Rublon już dziś!

Wypróbuj Rublon za darmo

Rozpocznij 30-dniową bezpłatną próbę Rublona, ​​aby zabezpieczyć swoją siłę roboczą za pomocą uwierzytelniania wieloskładnikowego.