[ad_1]

سازمان های برجسته ای که در هفته 7 تا 11 دسامبر سال 2020 قربانی حملات باج افزار شده اند ، غول الکترونیکی فاکسکان و متخصصان استخدام Randstad را شامل شده اند ، زیرا گروه های جنایتکار پشت باج افزار هیچ نشانه ای از رها کردن ندارند.

تسهیلات ساخت تراشه مکزیکی فاکسکان که ابتدا در آخر ماه نوامبر توسط باند DoppelPaymer مورد حمله آخر هفته شکرگذاری قرار گرفت و در نتیجه تعطیل شد ، اکنون به دنبال حمله به سیستم های خود که پرونده های سرقت شده را در سایت نشت DoppelPaymer – بر اساس گزارش ها ، بیشتر اسناد داخلی بی ضرر است. مجرمان سایبری که پشت این حمله بودند خواستار بازپرداخت 34 میلیون دلار (27.6 میلیون یورو / 25.5 میلیون پوند) شدند.

حمله فاکسکان دومین نقض عمده تولید کننده تجهیزات اصلی (OEM) در طی همین چند ماه بود. همانطور که ساریو نایار ، مدیر عامل Gurucul ، اشاره می کند ، این نشان می دهد که پیچیدگی روزافزون باندهایی مانند DoppelPaymer ، با گستاخی بیشتری عمل می کنند و اهداف بزرگتر و بزرگتری را دنبال می کنند.

“سازمان ها اگر بخواهند از تخلف بعدی که شایسته اخبار است جلوگیری کنند ، باید بازی خود را بالا ببرند. آموزش کاربری ، وزارت امور خارجه [multi-factor authentication]، و یک محیط محکم می تواند مانع از حمله مهاجمان شود. ”نایار گفت.

“در داخل ، یک پشته امنیتی قوی با تجزیه و تحلیل های امنیتی می تواند به شناسایی یک نقض و کاهش آن کمک کند قبل از اینکه مهاجمان داده ها را سرقت کنند یا سیستم ها را رمزگذاری کنند. ما فقط می توانیم امیدوار باشیم که جامعه بین المللی اجرای قانون به مناسبتی رسیده و سهم خود را انجام دهند ، زیرا این جنایتکاران سایبری هیچ نشانه ای از توقف خود ندارند. “

کلوئه مسداقی ، معاون رئیس استراتژی امنیت Point3 ، با تجزیه و تحلیل حمله ، گفت احتمال دارد مهاجمان فاکسکان وارد سیستم های عملیاتی این شرکت شده باشند ، و این پرونده عدم اعتماد به نفس صحیح و سیاست های ضعیف پشتیبان گیری از اطلاعات را برجسته می کند.

“بهترین راه برای جلوگیری از خرابی که باج افزار می تواند ایجاد کند این است که یک برنامه کاری در دسترس داشته باشید … حداقل به صورت فصلی آن را مرور کرده و به روز کنید – آیا ابزارهای شما یکسان هستند؟ آیا پرسنل شما یکسان هستند؟ آیا جریان داده ها و الزامات نظارتی یکسان هستند؟ یک کتاب بازی با قدمت بیش از 60 روز حتماً کمی کپک زده است. با موج حملات اخیر ، شرکت های بیشتری رویکرد شکاف هوایی را در پیش گرفته اند.

“در مورد فاکسکان ، آنها ممکن است واقعاً مجبور به پرداخت دیه شوند ، زیرا ضربه زدن و توقف تولید رویای یک مهاجم است. از 172 میلیارد دلار درآمد ، 34 میلیون دلار از آنها باز می شود – مبلغ هنگفتی ، اما اگر تولید به ثمر برسد ، این تنها گزینه آنها خواهد بود. “

ایلیا کولوچنکو از Immuniweb گفت که شایعات مربوط به باند DoppelPaymer بیش از 1000 سرور فاکسکان را به خطر انداخته و همه نسخه های پشتیبان را حذف کرده است ، در صورت صحت ، “یک شاخص غافلگیرانه فاحش” از جانب قربانی است.

“[It is] بعید است که هرگونه بیمه امنیت سایبری تحت این شرایط یک سنت برای خسارت پرداخت کند ، در حالی که قربانی احتمالاً ادعای محکمی علیه فروشندگان فناوری اطلاعات و امنیت با مدیریت شبکه خود خواهد داشت. “

مانند حمله به فاکسکان ، حمله به رندستاد نیز به دنبال کتاب راهنمای اخاذی مضاعف آشنا شد. این شرکت مستقر در هلند توسط باج افزار نسبتاً جدید Egregor به خطر افتاد ، اما گفت که فقط تعداد محدودی از سرورهای آن تحت تأثیر قرار گرفته و عملکرد آنها مختل نشده است. جالب اینجاست که به نظر می رسد این شرکت اسکناس باج دریافت نکرده است.

این شرکت در بیانیه ای گفت: “تا به امروز ، تحقیقات ما نشان داده است كه گروه Egregor دسترسی غیر مجاز و غیرقانونی به محیط جهانی IT ما و برخی از داده ها ، به ویژه مربوط به عملیات ما در ایالات متحده ، لهستان ، ایتالیا و فرانسه داشته است.” .

“آنها اکنون آنچه ادعا می شود زیرمجموعه آن داده ها است را منتشر کرده اند. تحقیقات برای شناسایی آنچه به داده ها دسترسی پیدا کرده است ، از جمله داده های شخصی ، ادامه دارد تا بتوانیم اقدامات مناسب را در رابطه با شناسایی و اطلاع رسانی به اشخاص مربوط انجام دهیم. “

Messdaghi از Point3 گفت که برخلاف فاکسکان ، Randstad آمادگی بسیار خوبی از خود نشان داده است و اطمینان حاصل می کند که اگر هرگز توسط باج افزار به خطر بیفتد ، داده های آن ایمن است.

“ما به رویکرد 3-2-1 مراجعه می کنیم: سه ​​نسخه از داده های ذخیره شده در دو رسانه و یک ارائه دهنده ذخیره سازی ابر ، بنابراین می توانید از هر یک از این سه مکان بازیابی کنید. تنها راه جلوگیری از باج افزار در سیستم های پشتیبان تهیه برنامه ای ، بازدید منظم از آن و پشتیبان گیری از اوقات زیاد است. و یک شانس خوب وجود دارد که این دقیقاً همان طرحی است که رندستاد در نظر داشته است. “

Mesdaghi همچنین Randstad را به دلیل عدم استفاده از اصطلاح “هکر” هنگام اشاره به باند Egregor ، تشخیص تفاوت بین مجرمان سایبر مخرب و جامعه هکرها ستایش کرد.

از دیگر حملات قابل توجه باج افزار طی هفته گذشته می توان به حمله به خرده فروش آمریکای شمالی Kmart و شبکه حمل و نقل عمومی ونکوور ، TransLink اشاره کرد که هر دو کار Egregor است.

سوفوس و دیگران روی اگریگور می ریزند

در مورد Egregor ، محققان Sophos این هفته تحقیقات گسترده ای در مورد کودک جدید در بلوک منتشر کردند ، و تاکتیک ها ، تکنیک ها و روش های (TTP) مورد استفاده توسط اپراتورهای آن را برجسته می کنند – مشکوک به استفاده از وابسته ، باج افزار به عنوان a- سرویس (RaaS) مدل.

همانطور که بسیاری از محققان دیگر انجام داده اند ، Sophos شباهت هایی را با باج افزارهای Maze که اکنون از بین رفته اند ، مانند استفاده از الگوریتم های رمزگذاری ChaCha و RSA ، و سایر ارتباطات را با Sekhmet و Ryuk برجسته کرد. یک حادثه که توسط تیم واکنش سریع شرکت بررسی شد ، مشاهده کرد که اپراتورها از Cobalt Strike استفاده می کنند ، پرونده ها را در یک دایرکتوری خاص ، C: perflogs کپی می کنند و از SystemBC ، یک سیاست مخرب شبکه Tor ، رفتار مشابه رفتار مشاهده شده در حملات Ryuk استفاده می کنند.

شان گالاگر ، محقق ارشد امنیت در Sophos ، گفت: “یافته های Sophos نشان می دهد که دفاع از تیم های امنیتی IT در برابر حملات باج افزار به عنوان سرویس چقدر چالش برانگیز است ، زیرا اپراتورهای باج افزار اغلب برای دسترسی به کانال های توزیع بدافزار چند کالا اعتماد می کنند. قربانیان آنها ، ایجاد یک پروفایل حمله متنوع تر که پیش بینی و برخورد با آن دشوارتر است. تعداد تاکتیک ها ، تکنیک ها و رویه های استفاده شده توسط هر نوع باج افزار را افزایش می دهد و عمق دفاع را برای گرفتن حملات ضروری می کند.

“یک رویکرد عمیق دفاعی به محافظت در برابر سرقت و رمزگذاری داده ها کمک می کند. با توجه به اینکه گروه عامل Egregor ادعا می کنند در صورت پرداخت نشدن باج ، داده های سرقت شده را می فروشند ، داشتن پشتیبان خوب از داده های سازمانی به عنوان تخفیف برای باج افزار کافی نیست.

“مسدود کردن مسیرهای معمول انفجار برای داده ها – مانند جلوگیری از اتصالات Tor – می تواند سرقت اطلاعات را دشوارتر کند ، اما بهترین دفاع این است که از جایگزینی مهاجمان در شبکه شما جلوگیری کنید. آموزش کارمندان و همچنین استفاده از شکار تهدیدات انسانی برای شناسایی حملات فعال کلیدی است. “

جنگیدن در سال 2021

با اوج گرفتن فصل جشن ، توجه در جامعه امنیت سایبری به آنچه در سال 2021 پیش رو است ، معطوف شده است و از جمله کسانی که به دنبال میله های پیشگویی خود بودند جیم مک گان ، معاون رئیس بازاریابی و توسعه تجارت در موتورهای شاخص بود.

مک گان پیش بینی کرد که در مواجهه با افزایش ظرافت باندهای باج افزار در سال 2020 نشان داده شده است که بهبودی ناشی از حمله سال آینده به زمان و بودجه بیشتری نیاز دارد.

“حملات سایبری هوشمندتر می شوند. وی گفت که مجرمان برای افزایش چگونگی تخریب بیشتر وقت خود را صرف می کنند و همچنین به دنبال حساس ترین محتوایی هستند که با دزدیدن بیشترین آسیب را به یک سازمان وارد می کند و در نتیجه درخواست باج بیشتری می کند.

“باج گیری در حملات اخیر در حال افزایش است و به دهها میلیون دلار می رسد. سازمان ها متوجه می شوند که بودجه قابل توجهی را برای بازیابی از این حملات صرف می کنند ، از جمله ساعات کاری اختصاص یافته به بازیابی عملیات تجاری خود. “

در همین حال ، روند اخاذی مضاعف توجه دولت را به سمت مدیریت داده ها سوق خواهد داد – با حملات باج افزار که اکنون به نقض داده های کامل تبدیل شده است ، مک گان گفت که سازمان ها باید ابتکارات خود را در زمینه حاکمیت داده ها ارتقا دهند و این به آنها نیاز خواهد داشت تا بدانند چه داده های حساس هستند نگه دارید ، جایی که در آن واقع شده است و چگونه می توانند از آن محافظت کنند ، مبادا تحت مقرراتی مانند مقررات عمومی حفاظت از داده ها (GDPR) با جریمه روبرو شوند

این احتمالاً برای کسانی که در تقاطع امنیت و ذخیره سازی فضای مجازی قرار دارند عواقبی خواهد داشت. مک گان پیش بینی کرد که از سال 2021 ، زیرساخت های پشتیبان ، که مدت زیادی است تغییر زیادی نکرده است ، شاهد تحول محسوسی خواهند بود.

“حملات سایبری تمرکز جدیدی بر پشتیبان گیری ایجاد کرده است. این اغلب تنها راه حل برای بهبودی از حمله است. و راه حل های پشتیبان جدیدتر و بهتری وجود دارد که به راه حل های بازیابی اینترنتی گسترش یافته اند که تجزیه و تحلیل پیشرفته ، یادگیری ماشین دقیق تر و فضای خالی هوا را برای اطمینان بیشتر با اطمینان فراهم می کنند.

وی افزود: “در حال حاضر توسط سازمانهای پذیرش اولیه و سازمانهایی كه قبلاً حمله كرده اند مورد استفاده قرار می گیرند. این راه حل های بهتر پشتیبان / سایبری به سرعت در حال تبدیل شدن به استاندارد صنعت هستند. “

[ad_2]

منبع: tadrisriazi-news.ir