Видеокаст | Вашият бизнес е следващата мишена – кой стои зад рансъмуер похищенията и как да се предпазим?
Готови ли сте да надникнете в тъмната страна на интернет? В най-новия епизод на „ White Hat Riddles “ Красимир Коцев – специалист по киберсигурност и създател на SoCyber и Kikimora.io, и Ангел Сираков – маркетинг шеф в фирмите, открехват вратите към рансъмуер офанзивите.
Мислите, че зад тези кибернабези стоят самотни хакери? Помислете отново.
Кой стои зад офанзивите?
Противно на общоприетото мнение, рансъмуер офанзивите не се правят от единични хакери, а от добре проведени групи. Тези организации са много огромни, от време на време могат да наброяват до 100 чиновници. Те имат мениджъри, откриватели по сигурността и даже договарящи, които споделят с жертвите.
Най-известните рансомуер групи като Darkside, Lockbit и Maze Gang постоянно са финансирани от държавни управления на страни като Русия, Северна Корея и Китай. Те работят като естествени предприятия, наемат чиновници и даже разгласяват разгласи за работа в платформи като Upwork.
Кои са най-честите цели?
Най-честите цели на рансъмуер офанзиви са финансови институции, лечебни заведения и организации, съхраняващи огромни количества чувствителни данни.
Представете си криптиране на системите на лечебните заведения и правенето им недостъпни за хирурзите да вземем за пример. “
Що се отнася до операционните системи, Windows е най-често атакуваната, заради метода, по който извършва файлове и необятното ѝ разпространяване.
Как да разпознаем рансомуер офанзива?
Рансомуер офанзивата нормално се разпознава, когато файловете на компютъра трансформират своите разширения – да вземем за пример от.jpg на.locker или.crypto. Когато се опитате да отворите файла, той става нечетим. На работния плот нормално се появява записка с искане за откуп.
Какво да вършим при офанзива?
При рансъмуер офанзива е значимо да се следват избрани стъпки, които в резюме наподобяват по този начин:
Не изключвайте системата – ключът за декриптиране може да е в RAM паметтаИзолирайте системата от мрежата, с цел да предотвратите разпространениетоСвържете се с IT отдела, виновен за инцидентиАнализирайте повода и потърсете аварийни копияДокладвайте случая на съответните управляващи, в случай че е належащо
Никога не плащайте откуп, тъй като в никакъв случай не знаете резултатите. Освен това финансирате хакерите. “
Как да се защитим?
За да защитят организациите си от рансъмуер офанзиви, Красимир Коцев предлага:
Сегментиране на мрежата – уединяване на отделите един от различен на мрежово нивоЗащита на крайните точки – внедряване на програмен продукт за сигурностРедовни архиви – основаване на аварийни копия на значими данниОбучение на чиновниците – по отношение на фишинг атакиКиберзастраховка – за спомагателна финансова защитаНяколко подводни камъка
Човешкият фактор остава една от най-големите уязвимости в киберсигурността. Затова е извънредно значимо организациите да влагат в постоянно образование на своите чиновници. За разлика от самостоятелното образование, за организациите се предлага наемането на профилирани компании, които могат да проведат персонализирани образования, постоянно съчетани с акции за обществено инженерство (например симулирани фишинг атаки), с цел да се оцени равнището на информираност на чиновниците и да се разпознават слабите звена.
Физическият достъп е една от постоянно подценяваните закани. Става дума за риска от офанзиви посредством USB устройства да вземем за пример, които при включване може да изпълнят авансово заложен злотворен код. Затова е значимо организациите да имат строги правила за достъп и да управляват потреблението на външни устройства. На пазара има и софтуерни решения за ограничение осъществяването на непознати файлове.
Атаки посредством файлове – опцията за скриване на злотворен код в безобидни на тип файлове като изображения или видеоклипове към момента е налице. Въпреки че този способ е бил по-популярен в предишното, актуалните системи за сигурност нормално могат да го засекат.
Ролята на AI
Изкуственият разсъдък трансформира пейзажа на киберсигурността. От една страна, той оказва помощ на атакуващите да автоматизират акциите си и да таргетират по-ефективно организациите. От друга страна, решенията за киберсигурност залагат на AI за по-бързо идентифициране на закани и свързване на разнообразни източници на данни.
Това е игра на котка и мишка. Нещата се трансформират всекидневно. Утре хакерите ще бъдат малко по-напреднали, а след два дни към този момент ще има отбрана против това, което са създали “, споделя Красимир Коцев.
С възходящата взаимозависимост на организациите от цифрови системи, вложението в киберсигурност и основаването на просвета на осведоменост измежду чиновниците стават все по-важни за отбрана от рансъмуер и други киберзаплахи.
White Hat Riddles видеокаст Красимир Коцев Ангел Сираков SoCyber Kikimora.io рансъмуер офанзива киберсигурност етични хакери бели хакери
Мислите, че зад тези кибернабези стоят самотни хакери? Помислете отново.
Кой стои зад офанзивите?
Противно на общоприетото мнение, рансъмуер офанзивите не се правят от единични хакери, а от добре проведени групи. Тези организации са много огромни, от време на време могат да наброяват до 100 чиновници. Те имат мениджъри, откриватели по сигурността и даже договарящи, които споделят с жертвите.
Най-известните рансомуер групи като Darkside, Lockbit и Maze Gang постоянно са финансирани от държавни управления на страни като Русия, Северна Корея и Китай. Те работят като естествени предприятия, наемат чиновници и даже разгласяват разгласи за работа в платформи като Upwork.
Кои са най-честите цели?
Най-честите цели на рансъмуер офанзиви са финансови институции, лечебни заведения и организации, съхраняващи огромни количества чувствителни данни.
Представете си криптиране на системите на лечебните заведения и правенето им недостъпни за хирурзите да вземем за пример. “
Що се отнася до операционните системи, Windows е най-често атакуваната, заради метода, по който извършва файлове и необятното ѝ разпространяване.
Как да разпознаем рансомуер офанзива?
Рансомуер офанзивата нормално се разпознава, когато файловете на компютъра трансформират своите разширения – да вземем за пример от.jpg на.locker или.crypto. Когато се опитате да отворите файла, той става нечетим. На работния плот нормално се появява записка с искане за откуп.
Какво да вършим при офанзива?
При рансъмуер офанзива е значимо да се следват избрани стъпки, които в резюме наподобяват по този начин:
Не изключвайте системата – ключът за декриптиране може да е в RAM паметтаИзолирайте системата от мрежата, с цел да предотвратите разпространениетоСвържете се с IT отдела, виновен за инцидентиАнализирайте повода и потърсете аварийни копияДокладвайте случая на съответните управляващи, в случай че е належащо
Никога не плащайте откуп, тъй като в никакъв случай не знаете резултатите. Освен това финансирате хакерите. “
Как да се защитим?
За да защитят организациите си от рансъмуер офанзиви, Красимир Коцев предлага:
Сегментиране на мрежата – уединяване на отделите един от различен на мрежово нивоЗащита на крайните точки – внедряване на програмен продукт за сигурностРедовни архиви – основаване на аварийни копия на значими данниОбучение на чиновниците – по отношение на фишинг атакиКиберзастраховка – за спомагателна финансова защитаНяколко подводни камъка
Човешкият фактор остава една от най-големите уязвимости в киберсигурността. Затова е извънредно значимо организациите да влагат в постоянно образование на своите чиновници. За разлика от самостоятелното образование, за организациите се предлага наемането на профилирани компании, които могат да проведат персонализирани образования, постоянно съчетани с акции за обществено инженерство (например симулирани фишинг атаки), с цел да се оцени равнището на информираност на чиновниците и да се разпознават слабите звена.
Физическият достъп е една от постоянно подценяваните закани. Става дума за риска от офанзиви посредством USB устройства да вземем за пример, които при включване може да изпълнят авансово заложен злотворен код. Затова е значимо организациите да имат строги правила за достъп и да управляват потреблението на външни устройства. На пазара има и софтуерни решения за ограничение осъществяването на непознати файлове.
Атаки посредством файлове – опцията за скриване на злотворен код в безобидни на тип файлове като изображения или видеоклипове към момента е налице. Въпреки че този способ е бил по-популярен в предишното, актуалните системи за сигурност нормално могат да го засекат.
Ролята на AI
Изкуственият разсъдък трансформира пейзажа на киберсигурността. От една страна, той оказва помощ на атакуващите да автоматизират акциите си и да таргетират по-ефективно организациите. От друга страна, решенията за киберсигурност залагат на AI за по-бързо идентифициране на закани и свързване на разнообразни източници на данни.
Това е игра на котка и мишка. Нещата се трансформират всекидневно. Утре хакерите ще бъдат малко по-напреднали, а след два дни към този момент ще има отбрана против това, което са създали “, споделя Красимир Коцев.
С възходящата взаимозависимост на организациите от цифрови системи, вложението в киберсигурност и основаването на просвета на осведоменост измежду чиновниците стават все по-важни за отбрана от рансъмуер и други киберзаплахи.
White Hat Riddles видеокаст Красимир Коцев Ангел Сираков SoCyber Kikimora.io рансъмуер офанзива киберсигурност етични хакери бели хакери
Източник: economic.bg
КОМЕНТАРИ




