• تعداد بازدید : 1327
سه مرحله برای تقویت دفاع خود در برابر باج افزار

سه مرحله برای تقویت دفاع خود در برابر باج افزار

سونامی اخیر باج افزار ترس از خرابی و از دست دادن داده ها را بهمراه داشته است و طرفداران امنیت سایبری درباره ی آن هشدار داده اند، زیرا حمله به بخش انرژی، زنجیره تامین مواد غذایی ، صنعت بهداشت و سایر زیرساخت های مهم عناوین اصلی را به خود اختصاص داده اند.

برای متخصصان این صنعت که تکامل این تهدید را ردیابی می کنند، افزایش دفعات، پیچیدگی و تخریب گنندگی باج افزار حاکی از آن است که مشاغل هنوز دارای شکاف های اساسی در استراتژی های دفاعی خود هستند.

جای تعجب نیست که برای جلوگیری از آسیب های ناشی از باج افزار، به یک رویکرد جدید و چند لایه برای محافظت نیاز است. اما یک تیم IT برای تغییر این شکاف ها چه تغییراتی را باید اعمال کند؟

طی یک پنل اخیر، تیمی از کارشناسان امنیت سایبری طرحی سه مرحله ای را برای این منظور تشریح کردند – که محور آن استقبال از فن آوری های جدید، بهبود فرایندهای امنیتی و اطمینان از اینکه افرادشان می دانند چگونه می توانند جلوی تهدید را بگیرند.

  1. 1.فشارهای جدید بر دفاع های قدیمی غلبه می کنند

بسیاری از سویه های جدید باج افزار در حال حاضر مانند تهدیدهای پیشرفته دائمی (APTs) عمل می کنند، هفته ها در شبکه شرکت ها بیکار هستند، و بی سر و صدا به جمع آوری اطلاعات و سرقت داده ها مشغول هستند

این روند باعث شده است که برخی از تحلیلگران پیش بینی کنند که نفوذ داده ها بعنوان رویکرد ترجیحی مهاجمان باج افزار، از رویکرد رمزگذاری پیشی خواهد گرفت.

علیرغم تغییر رویکرد، مهاجمان در ابتدای حملات هنوز به تکنیک های آشنا مانند فیشینگ برای سرقت اعتبار و تزریق بدافزار اعتماد می کنند. در واقع ، توفر تبو، محقق ارشد امنیت سایبری در Acronis ، می گوید که اکنون 94٪ از حملات موفق بدافزارها با فیشینگ آغاز می شود.

برای جلوگیری از ورود مهاجمان ، او به سازمانها توصیه می کند که امنیت ایمیل خود را به روز کرده و فیلتر URL را انجام دهند چنانچه پیش از این اقدامی در این خصوص نکرده اند. این لایه های دفاعی می توانند از رسیدن ایمیل های فیشینگ به صندوق ورودی کاربر جلوگیری کرده و از آلوده شدن سیستم بدافزار به سیستم جلوگیری کنند.

تبو خاطرنشان میکند که سرمایه گذاری های فنی ساده مانند اینها، می تواند یک روش آسان و موثر برای پایان دادن به حمله باج افزار قبل از شروع آن باشد.

دیلن پولاک، مهندس ارشد شبکه در Hendrik Motorsports NASCAR، اضافه می کند که مهاجمان همچنین دوست دارند آسیب پذیری های شناخته شده ای که همچنان برطرف نشده اند را برای هدف گیری سیستم عامل ها، برنامه ها و دستگاه ها نشانه بگیرند.

آسیب پذیری های اصلاح نشده "برای مجرمان سایبری ما جذاب است"، به همین دلیل او به سازمان ها توصیه می کند استفاده از ابزارهایی که می توانند اسکن آسیب پذیری و تلاش برای مدیریت پچ را به طور خودکار انجام دهند ، را در نظر داشته باشند.

سازمان ها نمی توانند برای جلوگیری از تهدیدهای سایبری فقط به دفاع مبتنی بر امضا اتکا کنند.

به این دلیل که همانطور که معاون رییس تحقیقات محافظت در فضای مجازی، ووست، اشاره کرد، مجرمان اینترنتی هر روز نسخه های جدیدی از باج افزار را ایجاد می کنند. این بدان معناست که هر حمله جدید تهدیدی صفر روزه است که دفاع های سنتی مبتنی بر امضا قادر به شناسایی آن نخواهند بود.

ووست می گوید آنچه سازمان ها به آن نیاز دارند دفاع های سازگارتری است كه برای شناسایی و جلوگیری از تهدیدها از تشخیص مبتنی بر رفتار استفاده می كنند. راه حل هایی با استفاده از هوش ماشین - مرحله بعدیِ هوش مصنوعی و یادگیری ماشین - که در شناخت الگوهای جدید رفتار حمله مهارت دارند و به طور خودکار در زمان واقعی پاسخ می دهند تا حمله را کاهش دهند.

  1. 2.فرآیندهای بهتر، باج افزار را متوقف می کنند

در حالی که استفاده از راه حل های مدرن برای شکست تهدیدهای مدرن بسیار حیاتی است، اما در دنیایی که باج افزارها توسط کارشناسان اجتناب ناپذیر تلقی می شود ، دفاع ارتقا یافته به تنهایی کافی نیست. رویه هایی که سازمان ها برای حفاظت از داده های خود استفاده می کنند، نیاز به رسیدگی به این واقعیت دارند. "گراهام کلوئی" هشدار می دهد: "لازم است تاکید زیادی بر اهمیت یک برنامه پشتیبان اساسی، بعنوان خط دفاعی نهایی داشت.

کلویی ، محقق جرایم سایبری و میزبان پادکست Smashing Security، به سرعت اضافه می کند که تهیه نسخه پشتیبان به تنهایی کافی نیست. آزمایش منظم آن نسخه های پشتیبان برای اطمینان از اینکه سازمان قادر به بازیابی سریع پس از حمله است، لازم است - در غیر این صورت ، ممکن است شرکت به هر حال به ناچار، باج بدهد.

وقتی نوبت به بررسی فرایندها می رسد ، ووست اضافه می کند که سازمان ها باید تمام نرم افزارهای عملیاتی مورد استفاده در محیط خود را قفل کنند. زیرا مهاجمان باج افزار به طور فزاینده ای از استراتژی موسوم به " living off the land" استفاده می کنند ، که در آن، ابزارهایی رایج مانند RDP و Mimikatz را  برای سرقت رمزهای عبور، افزایش امتیازات و کنترل ابزارهای دسک تاپ از راه دور، به سرقت می برند.

این امر سرقت و رمزگذاری داده ها را بسیار ساده تر می کند. وی توصیه می کند که علاوه بر محدود کردن امتیازات، شرکت ها باید مراحل دقیق گذرواژه مانند احراز هویت چند عاملی را اعمال کنند.

  1. 3.افراد آگاه از باج افزار از آن اجتناب میكنند

اگر مردم در محافظت از شرکت مشارکت نداشته باشند، مبارزه با باج افزار سقوط می کند. آموزش آگاهی از امنیت، همانقدر که برای فناوری نقطه دفاعی اهمیت دارد ، برای امنیت نقطه نهایی نیز حیاتی است. پولاک توصیه می کند که تنها آموزش به کاربران نهایی برای شناسایی و جلوگیری از تلاش های مهندسی اجتماعی می تواند کمک زیادی به جلوگیری از موفقیت حمله کند.

وی خاطرنشان کرد: "اگر ما بتوانیم کاربران را وادار کنیم که فقط دو ثانیه قبل از کلیک بر روی ایمیل مشکوک فکر کنند ، بسیاری از حملات باج افزار هیچ گاه دستشان به کسب و کارهای ما نخواهد رسید."

تیم های امنیتی برای مقابله با باج افزار بصورت موفقیت آمیزی سازگار شده اند، اما Cluley هشدار داده است که باید فشار زیادی وارد کرد. مجرمان اینترنتی همچنان به اصلاح و پیشبرد حملات خود ادامه می دهند، بنابراین سازمان ها نیز باید دائماً بهبود یابند- با کمک استقرار چندین لایه محافظتی، اطمینان از آگاهی از امنیت و تست کردن طرحشان در واکنش به حوادث. او همچنین گفت; "شما یک فرصت برای جنگ خواهید داشت."

امتیاز :  ۰ |  مجموع :  ۰

برچسب ها

    6.0.8.0
    V6.0.8.0