Що таке кібервимагання та як від нього захиститися?

Залишайтеся з нами, поки ми розповімо вам про деякі сумнозвісні спроби кібервимагання та можливі способи зупинити їх заздалегідь.

Пограбування банку дуже небезпечне для досвідченого поганого актора. Це фізично небезпечно для злочинця, поки це відбувається, і присуджує серйозні покарання, якщо його спіймають.

Навпаки, ви майже не торкаєтеся, якщо організуєте футуристичну атаку програм-вимагачів.

Зрештою, кібервимагання набагато менш ризиковані та більш прибуткові порівняно зі звичайними крадіжками чи пограбуваннями. Крім того, слабші покарання ще більше сприяли кіберзлочинцям.

Враховуючи невідстежувані криптовалюти, ми вже повинні почати зміцнювати наш захист.

Що таке кібервимагання?

Кібервимагання – це онлайн-атака з метою вимагати значні суми викупу. Зазвичай це робиться, погрожуючи збоями сервера DDoS-атакою або шифруючи ваші дані, забороняючи доступ.

Кібервимагання є актом шантажу в таких формах:

Заручник даних

Зловмисник заважає вам отримати доступ до вашої мережі комп’ютерів і просить викуп за відновлення доступу. Зазвичай це трапляється, коли ви випадково натискаєте шкідливе посилання, яке завантажує зловмисне програмне забезпечення, шифрує файли та блокує вас.

Крім того, хтось захопить вашу систему, скопіює конфіденційні дані та злякає вас заплатити або ризикне оприлюднити їх для широкого загалу. Іноді це передбачає соціальну інженерію, в якій вони просто влаштовують психологічні трюки, змушуючи вас помилково повірити в хак, хоча його немає.

DDoS

Розподілена відмова в обслуговуванні (DDoS) іноді використовується, щоб приховати крадіжку даних, коли ваша мережа заповнена фальшивими запитами на обслуговування, що перешкоджає доступу ваших фактичних користувачів.

Це здійснюється за допомогою мережі заражених серверів (ботнетів) або за допомогою кешування пам’яті, що спричиняє сповільнення або збій сервера. Залежно від масштабу вашого онлайн-бізнесу збитки можуть бути величезними.

Можна легко профінансувати DDoS-атаку всього за 4 долари на годину, завдаючи жертві збитків у сотні тисяч. Окрім миттєвих збитків, час простою штовхає ваших клієнтів до конкурентів, що з часом завдає додаткових збитків.

Основні кібератаки здирництва

Давайте подивимося на деякі з найбільших подібних подій, зафіксованих у минулому.

#1. WannaCry

Починаючи з 12 травня 2017 року, WannaCry була глобальною атакою програм-вимагачів на комп’ютери під керуванням Microsoft Windows. Його фактичні масштаби ще невідомі, оскільки він все ще зберігається в деяких формах.

У перший день роботи WannaCry заразив 230 тисяч комп’ютерів у 150+ країнах. Це вплинуло на великі корпорації та уряди в усьому світі. Він міг копіювати, встановлювати, виконувати та поширюватися в мережі без будь-якої взаємодії людини.

З WannaCry хакери скористалися вразливістю Windows, використовуючи експлойт EternalBlue. Цікаво, що EternalBlue був розроблений АНБ США для використання вразливості Windows. Код експлойта якимось чином був викрадений і опублікований групою хакерів під назвою The Shadow Brokers.

Microsoft, знаючи про проблему, випустила оновлення, щоб виправити її. Але головною ціллю стали більшість користувачів, які використовували застарілі системи.

Цього разу рятівником став Маркус Хатчінс, який випадково виявив шкідливе програмне забезпечення, зареєструвавши домен, згаданий у коді експлойту. Це спрацювало як вимикач і не дало WannaCry в страху. Але в цьому є багато іншого, включно з аварійним перемикачем, який зазнає DDoS-атаки, Хатчінс передає аварійний перемикач Cloudflare, який ви можете отримати на TechCrunch.

  Як скопіювати без прихованих рядків в Excel

Загальні збитки становлять близько 4 мільярдів доларів.

#2. CNA Фінанси

21 березня 2021 року чиказька CNA Financial дізналася, що хтось скопіював конфіденційні особисті дані їхніх співробітників, контрактників і їхніх утриманців. Це з’ясувалося більше ніж через два тижні, оскільки з 5 березня 2021 року хак залишався непоміченим.

Це була гібридна атака, яка включала крадіжку даних, а також утримання системи CNA в заручниках. Хакери, російська хакерська група Evil Corp, використовували зловмисне програмне забезпечення для шифрування серверів CNA. Після переговорів щодо початкової суми викупу в 60 мільйонів доларів хакери врешті погодилися на 40 мільйонів доларів, згідно з Bloomberg.

#3. Колоніальний трубопровід

Злом Colonial Pipeline спричинив перебої в постачанні палива з одного з найбільших трубопроводів США. Розслідування показало, що це стало результатом одного витоку пароля в темній мережі.

Однак було невідомо, як зловмисники отримали правильне ім’я користувача, яке відповідає зламаному паролю. Хакери отримали доступ до колоніальних систем за допомогою віртуальної приватної мережі, призначеної для віддалених співробітників. Оскільки не було багатофакторної автентифікації, імені користувача та пароля було майже достатньо.

Після тижня цієї діяльності, 7 травня 2021 року, один із поточних співробітників побачив записку про викуп із вимогою 4,4 мільйона доларів у криптовалютах. За кілька годин чиновники закрили весь конвеєр, найнявши фірми з кібербезпеки для перевірки та пом’якшення збитку. Також вони помітили крадіжку 100 Гб даних, і хакер погрожував викрити це в разі несплати суми викупу.

Програма-вимагач пошкодила розділ білінгу та бухгалтерського обліку Colonial IT-систем. Сума викупу була сплачена невдовзі після атаки хакерській групі DarkSide зі Східної Європи. DarkSide надав інструмент дешифрування, який виявився настільки повільним, що для нормалізації конвеєрних операцій знадобився тиждень.

Цікаво, що Міністерство юстиції США оприлюднило публічну заяву 7 червня 2021 року, посилаючись на повернення 63,7 біткойна з початкового платежу. Якимось чином ФБР заволоділо особистими ключами, пов’язаними з обліковими записами хакерів, і повернуло 2,3 мільйона доларів, очевидно менше, ніж було сплачено через раптове падіння цін на біткойни в той період.

#4. дин

Крім роботи в Інтернеті, Dyn головним чином діє як постачальник послуг DNS для деяких великих імен, зокрема Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal тощо. з великою DDoS-атакою 21 жовтня 2016 року.

Зловмисник використовував ботнет Mirai, який розгорнув велику кількість скомпрометованих пристроїв IoT для надсилання помилкових запитів DNS. Цей трафік блокував DNS-сервери, викликаючи надзвичайне уповільнення, що призвело до невідомої кількості втрат у всьому світі.

Незважаючи на те, що через масштаб атаки важко підрахувати точну суму збитків, завданих веб-сайтам, Dyn втратив великі.

Близько 14 500 доменів (приблизно 8%) перейшли до іншого DNS-провайдера одразу після атаки.

У той час як багато інших постраждали від подібних атак Веб-сервіси Amazon, GitHubдавайте уникати бездоріжжя та переходити до розробки надійної стратегії запобігання таким кібервимаганням.

Як запобігти кібервимаганню?

Нижче наведено деякі з основних профілактичних заходів, які можуть допомогти вам захиститися від таких інтернет-атак:

Зловмисники часто користуються цією дитячою ознакою людської психології – цікавістю.

  Як тимчасово увімкнути режим «Не турбувати» на iPhone

Фішингові електронні листи були шлюзом для близько 54% ​​атак програм-вимагачів. Тож, окрім нагадування собі та своїм співробітникам про спам, організовуйте семінари.

Це може включати фіктивні фішингові електронні листи з щотижневими кампаніями для навчання в реальному часі. Це буде більше схоже на вакцинацію, коли невелика кількість мертвих вірусів захищає від живих загроз.

Крім того, ви можете навчити співробітників технологіям, подібним до пісочниці, щоб відкривати підозрілі посилання та програми.

#2. Оновлення програмного забезпечення та рішення безпеки

Незалежно від вашої ОС, застаріле програмне забезпечення вразливе до кібератак. Люди могли б легко уникнути WannaCay, якби вони вчасно оновили свої ПК з Windows.

Ще одна поширена помилка: ви в безпеці, якщо використовуєте Mac. Це абсолютно неправда. І Звіт Malwarebytes про стан зловмисного програмного забезпечення руйнує будь-яке помилкове відчуття безпеки серед користувачів Mac.

ОС Windows зазнавала серйозних атак просто тому, що Mac не був таким популярним. Операційна система Microsoft все ще має частку ринку близько 74%, і орієнтація на користувачів Mac не просто варта клопоту.

Але оскільки це повільно змінюється, Malwarebytes спостерігав стрибок загроз, спрямованих на Mac OS, на 400% з 2018 по 2019 рік. Крім того, вони відзначили 11 загроз на Mac порівняно з 5,8 загрозами для пристрою Windows.

Зрештою, інвестиції в комплексне рішення безпеки в Інтернеті, як-от Avast One, безперечно можуть довести свою цінність.

Крім того, ви можете розгорнути системи виявлення зловмисників, такі як Snort або Suricata, для кращої безпеки.

#3. Використовуйте надійні паролі

Атака на Colonial Pipeline була спричинена через те, що співробітник двічі використав слабкий пароль.

Відповідно до ан Опитування Avastприблизно 83% американців використовують слабкі паролі, а 53% використовують однакові паролі для кількох облікових записів.

Слід визнати, що змусити користувачів використовувати надійні паролі для своїх власних вже виявилося важким завданням. Попросити їх зробити це на роботі здається майже неможливим.

Отже, яке рішення? Платформи аутентифікації користувачів.

Ви можете використовувати ці платформи, щоб забезпечити дотримання вимог щодо надійних паролів у вашій організації. Це сторонні спеціалісти з гнучкими планами відповідно до розміру компанії. Ви також можете почати з завжди вільних рівнів з Ory, Supabase, Frontegg тощо.

На особистому рівні використовуйте менеджери паролів.

Крім того, час від часу оновлюйте паролі. Це забезпечить вашу безпеку, навіть якщо ваші облікові дані якимось чином викрадуть. І це набагато простіше з преміальними менеджерами паролів, такими як Lastpass, які можуть автоматично оновлювати ваші паролі одним клацанням.

Але не зупиняйтеся лише на складному паролі; також спробуйте підійти творчо до імені користувача.

#4. Автономні резервні копії

Рівень складності таких атак іноді може ввести в оману навіть відомих експертів з кібербезпеки, не кажучи вже про власника малого бізнесу.

Тому зберігайте оновлені резервні копії. Це допоможе привести вашу систему в робочий стан у фатальний день.

А автономне резервне копіювання є додатковою перевагою. Вони є вашим надійним холодним сховищем, недоступним для кібервимагачів.

Крім того, зверніть увагу на доступні можливості відновлення, тому що тривалі простої іноді можуть зробити запитуваний викуп прибутковим. І саме тому деякі власники бізнесу ведуть переговори із загрозливими суб’єктами та в кінцевому підсумку сплачують величезні суми.

  Що таке робоче замовлення? [+ 4 Templates]

Крім того, можуть стати в нагоді сторонні рішення для резервного копіювання та відновлення даних, такі як Acronis. Вони забезпечують захист від програм-вимагачів і безпроблемні механізми відновлення даних.

#5. Мережа доставки вмісту (CDN)

Багато з них виявили та запобігли великим DDoS-атакам завдяки компетентним мережам доставки контенту.

Як обговорювалося вище, зрештою, це був чудовий CDN, Cloudflare, який підтримував безперервний онлайн-перемикач WannaCry killswitch протягом двох років. Це також допомогло йому протистояти численним DDoS-атакам протягом цього періоду часу.

CDN зберігає кешовану копію вашого веб-сайту по всьому світу на кількох серверах. Вони передають надмірне навантаження на свою мережу, уникаючи перевантаження серверів і простоїв.

Ця стратегія не тільки захищає від загроз DDoS, але й забезпечує надзвичайно швидкі веб-сайти для клієнтів у всьому світі.

Нарешті, не може бути повного списку, який захистить вас від кібервимагань. Все змінюється, і найкраще щоразу мати експерта з кібербезпеки.

Але що, якщо це все-таки станеться? Яким має бути ваш порядок дій, якщо ви потрапили під спробу онлайн-вимагання.

Відповідь на кібервимагання

Перше, що спадає на думку після атаки програм-вимагачів, окрім звичайного занепокоєння, це заплатити та покінчити з цим.

Але це може не завжди працювати.

Опитування, проведене SOPHOS, британською компанією з ІТ-безпеки, показує, що виплата викупу — не найкращий вихід. The звіт обстеження атаки згадується, що лише 8% компаній отримали повні дані після сплати викупу. А 29% змогли відновити лише 50% або менше вкрадених/зашифрованих даних.

Отже, ваша дія щодо виконання вимог викупу може мати зворотний ефект. Це робить вас залежними від зловмисника та його інструментів для розшифровки ваших даних, що затримує інші рятувальні заходи.

Крім того, немає жодної гарантії, що наданий хакером інструмент коли-небудь спрацює. Він може вийти з ладу або ще більше заразити вашу систему. Крім того, оплата злочинцям виділяє вашу організацію як їхніх платоспроможних клієнтів. Отже, є дуже висока ймовірність подібної атаки в майбутньому.

Зрештою, оплата має бути останнім заходом. Використовувати інші методи, як-от відновлення резервних копій, безпечніше, ніж платити невідомому злочинцю криптовалютами.

Крім того, декілька фірм зв’язалися з провідними експертами з кібербезпеки та повідомили правоохоронні органи. І це те, що їх врятувало, як у випадку здирства Colonial Pipeline, яке потягнуло ФБР.

Кібервимагання: висновок

Слід зауважити, що це не така рідкість, як можна подумати. І, очевидно, найкращий спосіб — зміцнити свої щити та зберегти резервні копії.

Якщо все одно це станеться, зберігайте спокій, починайте місцеві рятувальні операції та зверніться до експертів.

Але намагайтеся не піддаватися вимогам викупу, оскільки це може не спрацювати, навіть якщо ви заплатите свої статки.

PS. Перегляд нашого контрольного списку кібербезпеки для вашого бізнесу може виявитися корисним.