TM_91

8 20|6|2022 #091 Ο αριθμός και η συχνότητα των ransomware επιθέσεων αυξάνονται κάθε χρόνο. Ο Οργανισμός της Ευρωπαϊκής Ένωσης για την Κυβερνοασφάλεια (ENISA) κατέγραψε αύξηση 150% μόνο το 2020 και, από πέρυσι, οι επιθέσεις ransomware έχουν γίνει η υπ' αριθμόν ένα απειλή. Επιπλέον, το κόστος ανάκτη- σης και ο χρόνος διακοπής λειτουργίας μπορεί να είναι από 10 έως και 15 φορές υψηλότερα από τα λύτρα που ζητούν οι εγκληματίες του κυβερνοχώρου. Oι χάκερ σήμερα αναπτύσσουν εξελιγμέ- νες τακτικές για να αποφύγουν τα παρα- δοσιακά μέτρα ανίχνευσης ransomware και να επωφεληθούν από διαδικασίες που χρησιμοποιούνται συνήθως για να εισβάλουν σε συστήματα. Οι εγκληματί- ες κινούνται πλευρικά μέσω του δικτύου αναζητώντας ευκαιρίες κλοπής δεδομέ- νων και κρυπτογράφησης. Μόλις πάρουν αυτό που χρειάζονται, απειλούν να που- λήσουν ή να διαρρεύσουν τα δεδομένα που έχουν διεισδύσει ή τις πληροφορίες ελέγχου ταυτότητας, εάν δεν πληρωθούν λύτρα. Οι εγκληματίες του κυβερνοχώ- ρου ακολουθούν συνήθως τα πιο κάτω βήματα για να επιτύχουν τον στόχο τους: 1. Οι χάκερ αποκτούν πρόσβαση στον οργανισμό χρησιμοποιώντας είτε κλο- πή κωδικού πρόσβασης, είτε ευπάθειες λογισμικού ή phishing. 2. Μόλις αποκτήσουν αρχική πρόσβαση στο δίκτυο, θα προσπαθήσουν να βρουν βασικές ταυτότητες εντός του οργανι- σμού για να αποκτήσουν διαπιστευτήρια πρόσβασης που θα τους επιτρέψουν να συνεχίσουν να προχωρούν, παρακάμπτο- ντας έτσι τα παραδοσιακά μέτρα ασφά- λειας στον κυβερνοχώρο. 3. Μετά την εισβολή, χρησιμοποιούν διά- φορα εργαλεία για να πραγματοποιήσουν την κυβερνοεπίθεση. Είτε εισέρχονται με κακόβουλο λογισμικό που περιέχει ένα πακέτο με όλα τα απαραίτητα εργαλεία, είτε πραγματοποιούν λήψη όποιων εργα- λείων χρειάζονται, αποκαθιστώντας επι- κοινωνία με έναν διακομιστή εντολών και ελέγχου μόλις μπουν στο σύστημα. 4. Στο τελικό στάδιο της κυβερνοεπί- θεσης, αφού το ransomware έχει ήδη εγκατασταθεί στο σύστημα, αρχίζει να κάνει αυτό για το οποίο είχε σχεδιαστεί να κάνει. Θα προσπαθήσει να απενεργο- ποιήσει τα μέτρα κυβερνοασφάλειας και θα προσπαθήσει να εξαγάγει ευαίσθητα δεδομένα, να καταστρέψει αντίγραφα ασφαλείας και, τέλος, να απενεργοποιή- σει τα συστήματα και να κρυπτογραφήσει τα δεδομένα του οργανισμού. Δεδομένων αυτών των κινδύνων, πώς μπορούν οι οργανισμοί να αποτρέψουν κυβερνοεπιθέσεις ransomware που χρη- σιμοποιούν όλο και πιο εξελιγμένες τεχνι- κές, συμβαίνουν συχνότερα και μπορούν να αποφύγουν τις παραδοσιακές λύσεις κυβερνοασφάλειας με εκπληκτική ευκο- λία; Οι ειδικοί τη ς Data Ally προτείνουν βέλτιστες πρακτικές, όπως η εφαρμογή προστατευμένων αντιγράφων ασφα- λείας, η διασφάλιση πλήρους ενημέ- ρωσης συστημάτων και third-party λογισμικού με τις πιο πρόσφατες ενη- μερώσεις και αποτελεσματική διαχεί- ριση κωδικών πρόσβασης και αδειών πρόσβασης εντός του οργανισμού . Ωστόσο, προειδοποιούν επίσης ότι αν και αυτά τα μέτρα είναι προληπτικά, δεν είναι αλάνθαστα και πρέπει να συνδυα- στούν με μια ολοκληρωμένη λύση κυβερ- νοασφάλειας που μπορεί να ανιχνεύσει και να ανταποκριθεί σε προηγμένες απει- λές αυτής της φύσης. Αυτή η λύση πρέπει να ενσωματώνει τεχνολογίες που επικε- ντρώνονται σε ένα zero-trust μοντέλο και βασίζουν τις δυνατότητές τους στην προστασία, τον εντοπισμό και την από- κριση στο τελικό σημείο, συμβάλλοντας στη μείωση του μεγέθους μιας επίθεσης, επιδιορθώνοντας γνωστά τρωτά σημεία. Τέλος, είναι απαραίτητη η υπηρεσία threat hunting , έτσι ώστε να μπορούν να εντοπιστούν οι περίπλοκες απειλές. Data Ally: Πώς σταματούν οι εξελιγμένες επιθέσεις ransomware

RkJQdWJsaXNoZXIy NjE3Njcz