Streszczenie:

Ataki oprogramowania ransomware stają się coraz bardziej powszechne, a firmy każdej wielkości padają ofiarą tych ataków. Wirtualne prywatne sieci (VPN) i Remote Desktop Protocol (RDP) zostały powiązane z atakami ransomware, przy czym RDP jest najpopularniejszym wektorem włamań w 2020 r. Pandemia i zdalne prace Covid-19 wzbudziły obawy dotyczące zwiększonego ryzyka ataków ransomware. Ważne jest, aby wdrożyć silne środki bezpieczeństwa i regularne aktualizowanie VPN i RDP, aby zapobiec luk w zabezpieczeniach. SplashTop, dostawca rozwiązania zdalnego dostępu, oferuje szereg funkcji bezpieczeństwa, aby zapobiec atakom oprogramowania ransomware, takie jak zautomatyzowane aktualizacje, uwierzytelnianie urządzenia, uwierzytelnianie wieloskładnikowe (MFA), pojedyncze logowanie (SSO), nagrywania sesji i dzienniki oraz Enpoint Security Security Security. Zaleca się przyjęcie ram zerowych zaufania i przejście do rozwiązań zdalnego dostępu do tożsamości w celu zwiększenia bezpieczeństwa.

Pytania:

1. Jak powszechne są ataki ransomware?

Ataki ransomware stają się coraz bardziej powszechne, a firmy każdej wielkości padają ofiarą tych ataków.

2. Jaka jest rola VPN i RDP w atakach ransomware?

VPN i RDP zostały powiązane z atakami ransomware, przy czym RDP jest najpopularniejszym wektorem wtargnięcia w 2020 r.

3. Jak pandemia Covid-19 wpłynęła na ryzyko ataków ransomware?

Pandemia i zdalne prace Covid-19 zwiększyły ryzyko udanych ataków ransomware z powodu słabszych elementów sterujących w domu i większym prawdopodobieństwem kliknięcia użytkowników e-maili z wahaniem ransomware.

4. W jaki sposób SplashTop może zapobiec oprogramowaniu ransomware?

SplashTop oferuje różne funkcje bezpieczeństwa, w tym zautomatyzowane aktualizacje, uwierzytelnianie urządzenia, uwierzytelnianie wieloskładnikowe (MFA), pojedyncze logowanie (SSO), nagrania i dzienniki sesji oraz bezpieczeństwo punktów końcowych, które pomagają zmniejszyć ryzyko ataków ransomware.

5. Dlaczego ważne jest regularne aktualizowanie VPN i RDPS?

Regularne aktualizowanie VPN i RDPS ma kluczowe znaczenie dla zapobiegania lukrzom, które mogą być wykorzystywane przez hakerów.

6. Co to jest ramy zaufania zero?

Zero zaufania oznacza nic nie ufanie i weryfikację wszystkiego, i zaleca się poprawę bezpieczeństwa i zapobiegania atakom ransomware.

7. Dlaczego zaleca się przejście w kierunku rozwiązań zdalnego dostępu do tożsamości, opartych na tożsamości?

Przejście w kierunku rozwiązania zdalnego dostępu do tożsamości, oparte na tożsamości, zwiększa bezpieczeństwo i zmniejsza ryzyko ataków ransomware.

8. Jakie funkcje bezpieczeństwa oferują SplashTop?

SplashTop oferuje zautomatyzowane aktualizacje, uwierzytelnianie urządzenia, uwierzytelnianie wieloskładnikowe (MFA), pojedyncze logowanie (SSO), nagrywania sesji i dzienniki oraz EndPoint Security Security.

9. W jaki sposób SplashTop obsługuje zasady haseł?

SplashTop obsługuje zasady hasła, takie jak siła hasła i rotacja hasła za pośrednictwem usług usług katalogowych z Active Directory (AD), usług Federacji Active Directory (ADF), OKTA i innych usług katalogowych.

10. Jakie dodatkowe środki bezpieczeństwa zapewnia SplashTop?

SplashTop Partners z Bitdefender i Webroot, aby zaoferować ulepszone możliwości bezpieczeństwa punktu końcowego dla klientów, którzy chcą dodatkowej warstwy ochrony.

11. Jaki rodzaj rozwiązań dostępu zdalnego oferuje SplashTop?

SplashTop oferuje, najpierw w chmurze, tubylne rozwiązanie bezpiecznego zdalnego dostępu zaprojektowane w celu obsługi epoki pracy po chwalech z dowolnego miejsca.

12. Jakie kroki podjął Splashtop w celu zapewnienia ochrony klientów przed zagrożeniami cybernetycznymi?

Splashtop nieustannie monitoruje najnowsze cyberprzestępstwa, utworzył Radę Doradczą Bezpieczeństwa i rozpoczął biuletyn bezpieczeństwa, aby pomóc specjalistom IT i MSP, aby informować o najnowszych lukach.

13. Jak firmy mogą chronić się przed atakami ransomware?

Firmy mogą chronić się przed atakami ransomware, wdrażając silne środki bezpieczeństwa, regularnie aktualizując VPN i RDP, przyjmując ramy Zero Trustu i przechodząc w kierunku na poziomie aplikacji, opartych na tożsamości rozwiązania zdalnego dostępu.

14. Dlaczego ważne jest rozważenie funkcji bezpieczeństwa przy wyborze VPN?

Nie wszystkie VPN oferują solidne środki bezpieczeństwa i systemy monitorowania. Ważne jest, aby wybrać VPN, który zapewnia silne funkcje bezpieczeństwa i możliwość weryfikacji upoważnionych użytkowników za pomocą uwierzytelniania wieloskładnikowego (MFA) i monitorowania każdego punktu końcowego sieci.

15. W jaki sposób praca zdalna zwiększa ryzyko ataków ransomware?

Praca zdalna zwiększa ryzyko ataków ransomware z powodu słabszych kontroli w domu IT oraz większe prawdopodobieństwo, że użytkownicy klikną e -maile z przynętą ransomware.

Można zapobiec atakom ransomware za pomocą VPN

Przemysł VPN oferuje szeroką gamę produktów, z różnym poziomem funkcji bezpieczeństwa. Wybierając VPN do użytku przedsiębiorstwa lub rządu, niezwykle ważne jest rozważenie funkcji bezpieczeństwa. Wszystkie VPN oferują bezpieczną metodę łączenia się z prywatną siecią, ale tylko kilka zawiera solidne środki bezpieczeństwa i systemy monitorowania, które Cisco’S ALECONNECT VPN Service. Cisco zapewnia duży pakiet funkcji bezpieczeństwa umożliwiający łatwe tworzenie odpowiedniego VPN dla twojego przypadku użycia. Ponadto Cisco’S Security Funkcje możliwości weryfikacji upoważnionych użytkowników poprzez uwierzytelnianie wieloskładnikowe (MFA), a także monitorowanie każdego punktu końcowego Twojej sieci.

Rola VPN i RDP w atakach ransomware

19 marca 2021 r. Gigant komputerowy Acer poinformował, że został dotknięty rekordowym zapotrzebowaniem ransomware w wysokości 50 milionów dolarów. Podczas gdy kwota okupu była oszałamiająca, sam fakt, że firma została uderzona przez ransomware, stał się obecnie powszechną wiadomością.

Firmy duże i małe były ofiarami ransomware, w których cyberprzestępcy używają złośliwego oprogramowania, aby uniemożliwić firmie dostęp do jej danych, komputerów lub sieci, chyba że zapłacą wysoką opłatę za okup.

Jako dyrektor generalny zdalnego dostawcy rozwiązania dostępu i zdalnego wsparcia, i’M szczególnie świadomy regularnie zgłaszanych powiązań między wirtualnymi prywatnymi sieciami (VPN), Protocol Protokół zdalnego (RDP) i Ransomware. Najlepsze exploits używane przez gangi Ransomware to VPN Bugs, ale RDP nadal króluje Supreme: jak opisano w artykule ZDNET, raporty z Coveware, Emsisoft i nagrane przyszłe “Wyraźnie umieszczaj RDP jako najpopularniejszy wektor włamania i źródło większości incydentów ransomware w 2020 r.”

Źródło: Coveware

Obawy dotyczące ransomware wzrosły podczas pandemii Covid-19, przy czym tak wielu pracowników pracuje w domu. Globalna firma księgowa KPMG zgłosiła dowody, że “Zdalna praca znacznie zwiększa ryzyko udanego ataku ransomware. Ze względu na połączenie słabszych elementów sterujących w domu IT i większe prawdopodobieństwo, że użytkownicy klikną Covid-19 o tematyce e-maile z przynętą.”

W czerwcu 2020 r. Departament Bezpieczeństwa Wewnętrznego wydał ostrzeżenie o wzroście firm ukierunkowanych na oprogramowanie ransomware, które polegają na RDP i VPN w celu zdalnego dostępu.

Na szczęście dla klientów SplashTop, SplashTop został zaprojektowany z myślą o zero zaufania ramy bezpieczeństwa, najnowsze podejście w branży, które oznacza nic zaufania i sprawdź wszystko. Uważamy, że Zero Trust może pomóc w powstrzymaniu fali ataków ransomware.

Jak SplashTop pomaga zapobiegać oprogramowaniu ransomware

Podczas gdy cyberprzestępstwa ewoluują każdego dnia, oto niektóre ze sposobów, w jakie produkty SplashTop pomagają zmniejszyć oprogramowanie ransomware:

  • Zautomatyzuj aktualizacje bezpieczeństwa i łatki – Dzisiaj’S. VPN i RDPS wymagają ręcznego łatania, a ponieważ VPN działają 24/7, profesjonaliści IT i MSP są mniej prawdopodobne, że będą je aktualizować. Wystarczy chwila nieuwagi dla hakera, aby wykorzystać podatność. SplashTop automatyzuje aktualizacje dla wszystkich naszych punktów końcowych i infrastruktury w chmurze.
  • Uwierzytelnianie urządzenia obsługujące – W przeciwieństwie do większości VPN, które są rzadko konfigurowane do obsługi uwierzytelniania urządzenia, SplashTop jest automatycznie konfigurowany do uwierzytelniania każdego nowego urządzenia próbującego ustanowienie sesji dostępu zdalnego. Zespoły IT mogą również uniemożliwić użytkownikom zdalnego dostępu do dodawania nowych urządzeń.
  • Egzekwuj uwierzytelnianie wieloskładnikowe (MFA) i pojedyncze logowanie (SSO)- Weryfikacja tożsamości jest podstawową częścią ramy Zero Trust, a SplashTop obsługuje MFA, a także SSO. Nasz produkt SplashTop Enterprise oferuje integrację SSO/SAML (Security Asertion Markup Language) z Active Directory (AD), Active Directory Federation Services (ADFS), OKTA i innych usług katalogowych. Za pośrednictwem usług katalogowych IT/MSP mogą również egzekwować zasady hasła, takie jak siła hasła i rotacja hasła.
  • Podaj nagrywania sesji i dzienniki sesji – SplashTop oferuje obszerne dzienniki sesji i funkcje nagrywania. Zgodnie z potrzebami, SplashTop Enterprise integruje również z informacjami o bezpieczeństwie i zarządzaniem zdarzeniami (SIEM) w celu scentralizowanego rejestrowania.
  • Oferuj bezpieczeństwo punktu końcowego – SplashTop Partners z Bitdefender i Webroot, aby zaoferować ulepszone możliwości bezpieczeństwa punktu końcowego dla klientów, którzy chcą dodatkowej warstwy ochrony.

Od czasu rozpoczęcia pandemii wiele firm zwróciło się do VPN i RDP, aby umożliwić zdalną pracę, narażając swoje firmy na rozszerzanie cyberprzestępstw. W ostatnich latach Gartner i wielu ekspertów ds. Bezpieczeństwa zalecili, aby firmy odejdą od dostępu do sieci VPN na poziomie sieci i zamiast tego przechodzą na poziomy zdalnego dostępu do tożsamości, które obejmują zero zaufania ramy.

Splashtop’S Cloud-First, Cloud-Native Secure Remote Access Solution zostało zaprojektowane w celu obsługi epoki roboczej po pobiciach.

Splashtop nieustannie monitoruje najnowsze cyberprzestępstwa, a my jesteśmy zaangażowani w inwestowanie milionów, aby zapewnić, że nasi klienci są przed nimi dobrze chronieni. Niedawno założyliśmy radę doradczą ds. Bezpieczeństwa i uruchomiliśmy biuletyn bezpieczeństwa, aby pomóc mu profesjonalistom i MSP.

Dowiedz się więcej o praktykach bezpieczeństwa zdalnego dostępu SplashTop . I pozwól’s dalej pracując nad sposobami, aby ransomware było jak najcięższe, jak to możliwe.

Można zapobiec atakom ransomware za pomocą VPN?

Aby zminimalizować ryzyko skradzionego przez hakerów cennej daty, zaleca się użycie antywirusa i zachować ostrożność, jakie materiały pobierasz z Internetu.

Czy VPN może jednak naprawdę chronić Cię przed atakiem ransomware?

Wannacry, atak ransomware, który zagraża tysiącom systemów komputerowych na całym świecie

W piątek 12 maja świat prawie się zawalił z powodu ataku ransomware o nazwie WannaCry, który szybko rozprzestrzenił się za pośrednictwem systemu podziału systemu Windows na tysiącach komputerów.

Cyber-zagrożony hit w ponad 100 krajach i wpłynęło na podstawowe systemy, takie jak British NHS, hiszpańska firma telekomunikacyjna Telefónica lub gigant serwisu pocztowego Fedex.

Złośliwe oprogramowanie, które wykorzystywało skradzione narzędzia z NSA, zostało przeniesione za pośrednictwem poczty elektronicznej i działało w sposób, który utrudniał użytkownikom dostęp do swoich systemów komputerowych, dopóki okup nie został opłacony za pośrednictwem popularnego cyfrowego bitcoinu walutowego.

Po kilku godzinach anonimowy analityk ds. Bezpieczeństwa cybernetycznego zatrzymał zagrożenie, rejestrując nazwę domeny, która była ukryta w kodzie ransomware, zapobiegając w taki sposób większe szkody.

Ale w jaki sposób możesz zwiększyć bezpieczeństwo komputera na wypadek powtarzania ataku?

Znaczenie usług VPN w celu ochrony przed złośliwym oprogramowaniem online

Jednym z pytań, które pojawiają się po niedawnym globalnym cyberataku, jest to, że od samego początku można go było zabić za pomocą VPN.

Jak twierdzą eksperci ds. Bezpieczeństwa z serwisu Nordvpn, VPN jest naprawdę przydatny, jeśli chcesz chronić swój komputer przed złośliwym oprogramowaniem, gdy uzyskujesz dostęp do Internetu, nawet z publicznego hotspotu.

Jednak w twoich rękach jest sprawdzenie, jaki rodzaj materiałów pobierasz online.

Z VPN, Twoje dane i aktywność online są szyfrowane, a twoje IP ukryte, więc hakerom trudniej jest uzyskać istotne informacje z komputera.

Ale musisz być szczególnie ostrożny, aby nie kliknąć podejrzanych okien, które mogą pojawić się na ekranie. Zasadniczo unikanie pobierania dokumentów pochodzących od nieznanego nadawcy.

Tutaj wchodzą VPN. Większość usług Blacklist Wątpliwe adresy URL, więc jest to świetne miejsce na rozpoczęcie.

Co możesz zrobić, aby chronić swój komputer przed atakiem ransomware?

Nordvpn’S Eksperci ds. Bezpieczeństwa sugerują, że najlepszym sposobem na zwiększenie bezpieczeństwa w komputerze jest zainstalowanie najnowszych aktualizacji, tworzenie kopii zapasowych danych i unikanie otwierania podejrzanych plików.

Co zrobić, jeśli jesteś ofiarą cyberataku?

Jeśli przegapiłeś którekolwiek z poprzednich zaleceń, a niekwestionowany system komputerowy został zainfekowany tego rodzaju złośliwym oprogramowaniem, zaleca się natychmiastowe odcięcie

Połączenie internetowe, aby uniknąć infekowania innych.

Następnie zgłoś to korespondentom. Nie zapomnij szukać pomocy od profesjonalnego technologii, aby przejść przez ten proces!

*Zdjęcie przez drzwi Joe Prachatree | Shutterstock.

Czy VPN może chronić Cię przed ransomware?

Fergus O’Sullivan

Fergus O’Sullivan
Pisarz

Fergus jest niezależnym pisarzem poradnika. Ma siedem lat raportowania technologii i recenzji za kilka publikacji, w tym Gamecrate i Cloudwards. Napisał więcej artykułów i recenzji na temat bezpieczeństwa cybernetycznego i oprogramowania w chmurze, niż może śledzić-i zna także Linux i sprzęt,. Czytaj więcej.

5 września 2022, 9:00 EDT | Przeczytaj 3 min

Cyfrowy zamek

Ransomware to dość poważny problem: jeden hack może kosztować dużo pieniędzy lub dane – zarówno jeśli ty’Re -pech. To’jest ważne, aby strzec tego zagrożenia, a widzieliśmy, jak niektóre VPN twierdzą, że mogą pomóc. Ale czy VPN może naprawdę chronić Cię przed ransomware?

VPN Ransomware Ochrona

Odpowiedź brzmi po prostu nie, VPN nie może pomóc w atakach ransomware, zapobiec ich ani ich rozwiązać. Każdy, kto twierdzi, że może próbować ci coś sprzedać. Niezwygodne dostawcy VPN są winni marketingu swoich produktów jako lekarstwa na każdy problem w Internecie i “oprogramowanie ransomware” to tylko kolejne słowo kluczowe dla nich. Nawet VPN ISN’T Cure-All dla prywatności w Internecie. Musisz także zmienić swoje nawyki przeglądania. Powód, dla którego VPN może’T blokowe ransomware to dlatego, że oni’bardzo różne rzeczy. W rzeczywistości, to’trochę jak zastępowanie samochodu’opony, aby naprawić chip na przedniej szybie. To’S nie jest bezpośrednio powiązane. Aby trochę lepiej zrozumieć, jak to działa – a raczej nie – musimy przyjrzeć się bliżej ransomware i VPNS.

Jak działa oprogramowanie ransomware

Sposób, w jaki większość oprogramowania ransomware działa, polega na tym, że w jakiś sposób zaraża system, zwykle poprzez pobierany plik, a nawet ukierunkowany atak. Będąc w systemie, rozprzestrzenia się i szyfruje części dysku twardego, a nawet wszystkiego. Aby odblokować i odszyfrować swoje dane, musisz zapłacić pieniądze, okupowi, atakującym; stąd “oprogramowanie ransomware.” Jak możesz sobie wyobrazić, oprogramowanie ransomware to paskudna rzecz, na którą można padać, a co gorsza, jest to, że tam’S brak gwarancji’LL faktycznie otrzyma swoje pliki po zapłaceniu okupu. Często, napastnicy po prostu złoży pieniądze bez rezygnacji z klucza do zaszyfrowanych plików. To’Nie jest zatem zaskoczeniem, że oprogramowanie anty-ransomware stało się rozwijającym biznesem.

Jak działają VPN

Oczywiście, gdy biznes się rozwija, ludzie będą chcieli tego kawałka i w pewien sposób’jest logiczne, aby myśleć, że VPN mogą być sposobem na ochronę przed ransomware. W końcu mogą cię chronić online, a wielu dostawców obiecuje bezpieczeństwo. Rzecz polega jednak na tym, że VPN wpływają tylko na sposób pojawienia się w Internecie. Kiedy korzystasz z wirtualnej sieci prywatnej, przekierujesz swoje połączenie za pośrednictwem serwera własnego i obsługiwanego przez dostawcę VPN. To sprawia, że ​​wyglądasz jak ty’ponownie gdzie indziej niż twoja faktyczna lokalizacja, co jest świetne, jeśli ty’próba obejścia ograniczeń regionalnych.

Nie robi jednak nic, aby powstrzymać oprogramowanie ransomware. Zmieniona lokalizacja’t you you’nagle niewykrywalne dla przestępców, zwłaszcza jeśli ty’Re taki, który w ogóle pobrał złośliwy program.

Jednak przekierowanie połączenia jest’T Jedyną rzeczą, którą robią VPN, szyfrowują również twoje połączenie w tak zwanym tunelu VPN. Jest to świetne, jeśli chcesz uniknąć szpiegowania przez dostawcę usług internetowych, rządu, organów autorskich lub kogokolwiek innego, kto chce monitorować twoje połączenie.

Ponownie jednak nie dotyczy to oprogramowania ransomware: oprogramowanie jest już w twoim systemie, a oprogramowanie VPN nie może zrobić nic przeciwko temu. Nie jest też w stanie uniemożliwić ci pobrania lub ochrony przed włamaniem się do systemu hakerów.

Systemy wykrywania zagrożenia

To powiedziawszy, niektóre pakiet VPNS dodał oprogramowanie bezpieczeństwa z ich opisem, co może pomóc w walce z oprogramowaniem ransomware. Dobre przykłady to protonvpn’S NetShield i ExpressVPN’S Manager zagrożenia. Działają one podobnie do podobnych systemów oferowanych przez wiele najlepszych oprogramowania antywirusowego, ponieważ blokują dostęp do podejrzanych witryn, w tym tych, o których wiadomo, że zarażają ransomware. W takich przypadkach VPN może być pomocne w walce z oprogramowaniem ransomware, ale tylko z powodu tych dodatkowych modułów; Podstawowa technologia jest nadal dość bezsilna. Ty’lepiej z ochroną oferowaną przez program antywirusowy, który rozciąga się również na skanowanie komputera w poszukiwaniu niebezpiecznego ransomware przed jego uruchomieniem – coś, co może VPN’T tak.

Ochrona VPN przed atakami ransomware: najlepsze praktyki

VPN

Wielu uważa, że ​​wirtualna sieć prywatna (VPN) znacznie chroni przed atakami ransomware. Ten mit jest nie tylko niepoprawny, ale twój VPN jest w rzeczywistości potencjalnym wektorem ataku dla złośliwych aktorów. Zagrożenie dodatkowo wzrasta dzięki niedawnej rozprzestrzenianiu się VPN, gdy miliony pracowników przechodzą do pracy z domu. Ponadto czynniki te tworzą szereg potencjalnych punktów dostępu do sieci dla atakujących docelowych. Na tym blogu omawiamy najlepsze praktyki i rozwiązania w zabezpieczeniu Twojej organizacji’S VPNS.

Rozwiązania oprogramowania dla VPN Ransomware Ochrona

Przemysł VPN oferuje szeroką gamę produktów, z różnym poziomem funkcji bezpieczeństwa. Wybierając VPN do użytku przedsiębiorstwa lub rządu, niezwykle ważne jest rozważenie funkcji bezpieczeństwa. Wszystkie VPN oferują bezpieczną metodę łączenia się z prywatną siecią, ale tylko kilka zawiera solidne środki bezpieczeństwa i systemy monitorowania, które Cisco’S ALECONNECT VPN Service. Cisco zapewnia duży pakiet funkcji bezpieczeństwa umożliwiający łatwe tworzenie odpowiedniego VPN dla twojego przypadku użycia. Ponadto Cisco’S Security Funkcje możliwości weryfikacji upoważnionych użytkowników poprzez uwierzytelnianie wieloskładnikowe (MFA), a także monitorowanie każdego punktu końcowego Twojej sieci.

MFA oferuje dodatkową warstwę ochrony przed oprogramowaniem ransomware, zapobiegając użyciu skradzionych poświadczeń w naruszeniu. Nawet jeśli członek personelu’Pondytacje S są zagrożone, MFA zapewnia wtórną barierę zapobiegającą nieautoryzowanemu dostępowi. Kolejnym kluczowym rozwiązaniem bezpieczeństwa oferowanym przez Cisco są narzędzia do monitorowania sieci. Te rozwiązania oprogramowania pozwalają zidentyfikować próbę naruszeń sieci i zapobiegać ich pomyślnym szyfrowaniu danych. Cisco oferuje wiele innych rozwiązań bezpieczeństwa, aby zabezpieczyć Twój VPN. Aby spojrzeć na ich pełny pakiet produktów, zapoznaj się ze stroną produktu AnyConnect. Szczegółowe spojrzenie na inne produkty bezpieczeństwa ransomware poza VPN Security Look na naszym blogu na najlepszych produktach bezpieczeństwa ransomware w 2021 r.

Najlepsze praktyki dotyczące ochrony VPN

Rozwiązania oprogramowania oferują duży poziom bezpieczeństwa w ich zdolności do zneutralizacji ataków ransomware. Ucząc się osobistych najlepszych praktyk VPN, możesz zapobiec wystąpieniu tych ataków. Poniżej znajdują się niektóre z najważniejszych praktyk do wdrożenia w celu zabezpieczenia VPN:

  • Wybierz unikalne i złożone hasło. Nigdy nie używaj istniejącego hasła do dostępu do VPN, ponieważ to hasło może być już naruszone z poprzedniego wycieku danych. Nawet jeśli to hasło nie zostało zagrożone, nadal istnieje niebezpieczeństwo przyszłych wydarzeń.
  • Zmień hasło co 3 miesiące. Jest to podstawowa, ale bardzo ważna zabezpieczenia bezpieczeństwa, które wiele osób przeoczy. Zmiana poświadczeń logowania RegUAual zapewnia, że ​​hakerzy okien ataku pozostają niewielcy.
  • Włącz uwierzytelnianie wieloskładnikowe. Omówiliśmy to już w sekcji Software Solutions, ale ma to powtarzanie. Wiele VPN ma możliwość wyboru na MFA zamiast obowiązkowego. Ważne jest, aby nie pomijać tego kroku i zawsze włączać MFA, jeśli jest dostępny.

Skontaktuj się z komunikacją strategiczną, aby uzyskać więcej informacji

Aby dowiedzieć się więcej o ochronie VPN i reszty infrastruktury IT z oprogramowania ransomware, kliknij przycisk poniżej, aby skontaktować się z ekspertem ds. Bezpieczeństwa cybernetycznego w Strategic Communications.

Ransomware Crooks są ukierunkowane na wrażliwe urządzenia VPN w swoich atakach

Naukowcy z Kaspersky Detail, w jaki sposób hakerzy byli w stanie uzyskać praktyczną i kompromisową sieć z Cring Ransomware.

Danny-Palmer

Napisane przez Danny’ego Palmera, starszego pisarza 8 kwietnia 2021

Cyberprzestępcy wykorzystują luki w zabezpieczeniach na serwerach VPN do szyfrowania sieci z nową formą oprogramowania ransomware i mogą w tym procesie zakłócać obiekty przemysłowe.

Ransomware jest szczegółowo opisany w raporcie Secuity Company Kaspersky, po dochodzeniu w sprawie ataku ransomware na nieokreśloną ofiarę w Europie.

ZDNET Zaleca

Jak porównują najlepsze VPN: Plus, czy powinieneś wypróbować bezpłatny VPN?

Przetestowaliśmy najlepsze usługi VPN – koncentrując się na liczbie serwerów, możliwość odblokowania usług przesyłania strumieniowego i nie tylko – aby określić A nie. 1 ogólnie. Plus, mówimy ci, czy warto wypróbować bezpłatne VPN.

Co najmniej jeden z ataków ukierunkowanych na te obiekty udało się zaszyfrować serwery kontroli przemysłowej za pomocą oprogramowania ransomware, co spowodowało tymczasowe zamknięcie operacji. Kaspersky nie zidentyfikował ofiary udanego ataku ransomware ani w jaki sposób incydent został powtórzony.

Znany jako Cring, Ransomware pojawił się po raz pierwszy w styczniu i wykorzystuje podatność na serwerach VPN Fortiate (CVE-2018-13379). Fortinet wydał łatkę bezpieczeństwa, aby naprawić podatność w 2019 r., Ale cyberprzestępcy mogą nadal wdrożyć exploit przeciwko sieciom, które jeszcze nie zastosują aktualizacji bezpieczeństwa.

Wykorzystując niepopatlone aplikacje VPN, atakujący mogą zdalnie uzyskać dostęp do nazwy użytkownika i hasła, umożliwiając im ręczne zalogowanie się do sieci.

Stąd atakujący pobierają Mimikatz, aplikację typu open source do wyświetlania i zapisywania poświadczeń uwierzytelniania, i użyj tego, aby ukraść dodatkowe nazwy użytkowników i hasła, aby poruszać się bocznie po sieci, a także wdrażać narzędzia, w tym uderzenie kobaltu, uzasadnione narzędzie oprogramowania penetracyjne nadużywane przez atakujących, aby uzyskać dodatkową kontrolę nad zarażonymi systemami.

Następnie, przy pomocy złośliwych skryptów PowerShell, atakujący są w stanie zaszyfrować wszystkie systemy, które zostały naruszone w sieci z Cring Ransomware. W tym momencie notatka atakujących mówi ofiarom, że ich sieć została zaszyfrowana za pomocą oprogramowania ransomware i że w Bitcoin musi zostać zapłacona okupa, aby przywrócić sieć.

Chociaż nie ma informacji na temat rozwiązania incydentu w europejskim obiekcie przemysłowym, naukowcy zauważają, że brak zastosowania łatki bezpieczeństwa w celu ochrony przed znaną wrażliwością była „główną przyczyną” incydentu.

Inne czynniki, które pozwoliły atakującym na wdrożenie oprogramowania ransomware w sieci, obejmują brak aktualnych aktualizacji bezpieczeństwa zastosowanych do oprogramowania antywirusowego, które ma chronić sieć – i jak niektóre komponenty antywirusowe były nawet wyłączone, zmniejszając możliwość wykrywania intruzji lub złośliwej aktywności.

Sposób, w jaki ta konkretna sieć została skonfigurowana również pomógł atakującym, umożliwiając im poruszanie się między różnymi systemami, które nie musiały być w jednej sieci.

„Nie było ograniczeń dotyczących dostępu do różnych systemów. Innymi słowy, wszyscy użytkownicy mogli uzyskać dostęp do wszystkich systemów. Takie ustawienia pomagają atakującym w szybszym rozpowszechnianiu złośliwego oprogramowania w sieci korporacyjnej, ponieważ z powodzeniem zagraża tylko jednego konta użytkownika zapewnia im dostęp do wielu systemów ” – powiedział Vyacheslav Kopeytsev, starszy badacz bezpieczeństwa w Kasperky Kasperky.

Aby pomóc w ochronie sieci przed atakami ransomware, zaleca się, aby serwery FortiGate VPN były załatane odpowiednimi aktualizacjami bezpieczeństwa, aby zapobiec wykorzystywaniu znanej podatności.

Zaleca się również, aby dostęp do VPN był ograniczony do tych, którzy potrzebują go ze względów operacyjnych i że porty, które nie muszą być narażone na otwartą sieć, są zamknięte.

Naukowcy sugerują również, że systemy krytyczne są kopie zapasowe w trybie offline, więc jeśli najgorsze nastąpi, a sieć padnie ofiarą ataku ransomware, można je przywrócić bez potrzeby zapłaty przestępców.

Więcej na temat bezpieczeństwa cybernetycznego

  • Ta firma została dotknięta ransomware. Oto, co zrobili dalej i dlaczego nie zapłacili
  • Jak chronić zdalne punkty końcowe organizacji przed ransomware
  • Gangi ransomware mają teraz cele przemysłowe w swoich celach. To podnosi stawkę dla wszystkich
  • FBI i europejskie organy ścigania zamknęły VPN używane przez grupy ransomware
  • Te cztery nowe grupy hakerskie są skierowane do infrastruktury krytycznej, ostrzega