#Ransomware #SựKiệnNgàyHômNay
Đặc biệt vào năm 2023, các cuộc tấn công bằng phần mềm tống tiền của các băng nhóm ransomware sẽ gây ra những hậu quả không thể lường trước. Ransomware trở thành một kinh doanh lớn, với các băng nhóm ransomware hoạt động tinh vi và khôn ngoan hơn bao giờ hết.
Tựa như một dịch vụ, ransomware có giá trị kinh tế vô cùng lớn và nó đang không ngừng phát triển. Các băng nhóm sử dụng các công cụ và kỹ thuật tinh vi để tấn công doanh nghiệp và cá nhân, chỉ trả lại dữ liệu nếu nhận được tiền chuộc.
Tuy nhiên, để đưa ra các biện pháp phòng thủ hiệu quả, các chuyên gia bảo mật đề nghị các công ty thực hiện các cải tiến quan trọng như sao lưu thường xuyên, không tin tưởng và ít đặc quyền nhất, kiểm tra nhân viên, và cập nhật chương trình chống vi-rút và bảo mật thiết bị đầu cuối.
Điều quan trọng nhất là phải duy trì một kế hoạch dự phòng vững chắc để đối phó với các cuộc tấn công. An ninh mạng là công việc không bao giờ ngừng, và chỉ với sự cẩn trọng và cải tiến liên tục, đảm bảo doanh nghiệp được bảo vệ vững chắc trước các cuộc tấn công tới tấp của ransomware.
Nguồn: https://readwrite.com/what-to-expect-from-ransomware-gang-attacks/
Tội phạm kiếm lợi từ ransomware. Nó hoạt động – nó trả tiền. Nhưng biết cách thức hoạt động của những nhóm này có thể giúp chúng ta chuẩn bị cho đợt tấn công tiếp theo của mã độc tống tiền.
Tội phạm kiếm lợi từ ransomware. Nó trả hết và hoạt động, giống như tất cả phần mềm độc hại trên Internet vạn vật. Trong năm trước, lừa đảo hoặc ransomware là chủ đề của một cuộc khảo sát gần đây của Trend Micro. Lừa đảo hoặc ransomware tấn công 84% doanh nghiệp Hoa Kỳ Nó có giá gần 500.000 đô la cho ransomware. Họ muốn tiếp tục thu lợi nhuận. Ví dụ, họ thậm chí còn thành lập các công ty không có thật để tuyển dụng những công nhân tiềm năng. Họ bán bộ dụng cụ ransomware như một dịch vụ trên web tối.
Nhiều nhóm ransomware có bộ phận tiếp thị, trang web, phát triển phần mềm, hướng dẫn sử dụng, diễn đàn và quan hệ truyền thông. Điều gì đang ngăn cản các băng nhóm ransomware nhân lên và mở rộng “công ty” của chúng nếu chúng có thể hoạt động với chi phí bằng không và lợi nhuận khổng lồ? Nhưng biết cách thức hoạt động của những băng nhóm này có thể giúp chuẩn bị cho cuộc tấn công dữ dội của ransomware tiếp theo.
Ransomware như một dịch vụ hoạt động như thế nào?
Các cuộc tấn công bằng phần mềm tống tiền đang gia tăng khi những tên trộm nhận thấy việc bắt đầu các cuộc tấn công trở nên đơn giản hơn. Ví dụ: những kẻ tấn công thậm chí có thể có được các gói phần mềm tống tiền được tạo sẵn với mọi thứ chúng cần để tấn công. Dark web cung cấp bộ công cụ ransomware dưới dạng dịch vụ, tương tự như SaaS. Trên hết, bọn tội phạm có thể sử dụng bộ công cụ Ransomware-as-a-Service để bắt đầu các cuộc tấn công mà không cần hiểu biết về kỹ thuật. Các tác nhân độc hại thường đăng ký bộ phần mềm độc hại hàng tháng. Họ có cơ hội kiếm tiền hoa hồng bằng cách quảng bá dịch vụ của những người tạo phần mềm độc hại.
Sự tồn tại của ransomware là sinh lợi – và khó theo dõi. Hầu hết các gói RaaS bao gồm diễn đàn người dùng, hỗ trợ kỹ thuật 24/7, đánh giá của người dùng và giảm giá trong tương lai. Thiết kế của bộ công cụ RaaS nhằm giảm bớt các rào cản công nghệ trong khi vẫn duy trì giá cả phải chăng. Tuy nhiên, một số bộ công cụ ransomware chỉ bán lẻ với giá 40 đô la mỗi tháng. Trên hết, rất khó để theo dõi và xác định những kẻ sản xuất ransomware này vì chúng không khởi xướng các cuộc tấn công. Thật không may, các nhà nghiên cứu đã dự đoán sự gia tăng của RaaS vào năm 2022.
Các nhóm ransomware hoạt động
Ransomware là kinh doanh lớn. BẠN CÓ TIN DOANH THU HÀNG NĂM HƠN $400 TRIỆU KHÔNG? Các băng đảng hiện có các trang web phức tạp, các chiến dịch tiếp thị, video hướng dẫn và thậm chí cả sách trắng. Tuy nhiên, các băng đảng và hoạt động này nổi tiếng trong cộng đồng mũ đen trắng và trên dark web. Tuy nhiên, những người khác đến rồi đi, thường xuyên với những bộ dụng cụ mới.
Là cộng sự của một người nổi bật băng đảng tống tiền, tội phạm có thể bắt đầu một cuộc tấn công. Họ thu một tỷ lệ phần trăm thấp hơn các khoản thanh toán của nạn nhân. Một số băng đảng có thể cung cấp giao diện giám sát tấn công dễ sử dụng. Đồng thời, những người khác thích đối phó với những tin tặc tinh vi hơn. Theo Brett Callow, nhà phân tích mối đe dọa của Emsisoft, các băng đảng đang ngày càng khai thác dữ liệu được lọc cũ theo những cách nghiêm trọng hơn.
Anh ấy nói thêm rằng họ không chỉ đổ nội dung trên dark web. Các băng đảng sử dụng dữ liệu để liên hệ với người tiêu dùng hoặc đối tác kinh doanh. Hoặc để tận dụng kiến thức không công khai về sáp nhập hoặc IPO. FBI vừa công bố mã PIN về mối nguy hiểm.
Một số tin tốt về bảo vệ RaaS cho doanh nghiệp
Các an ninh mạng tin tức thường ảm đạm. Vì vậy, thật tuyệt khi bắt đầu với một số tin tốt trước khi đưa ra các phương pháp phòng thủ tốt nhất. Callow cho biết tỷ lệ rủi ro trên phần thưởng ngày nay là rủi ro nhiều hơn và phần thưởng thấp hơn. Các nhà chức trách đã để mắt đến những kẻ đe dọa thông qua các vụ bắt giữ, thu hồi bitcoin, thiệt hại cơ sở hạ tầng và phần thưởng.
Thêm vào đó, nhóm chuyên gia bảo mật của Callow đã tích cực điều tra một nhóm ransomware nổi tiếng, giúp nạn nhân khôi phục dữ liệu của họ mà không phải trả tiền chuộc. Tuy nhiên, bất chấp những tiến bộ đáng kinh ngạc, nó vẫn sẽ tồn tại vào năm 2022. Nói cách khác, một kế hoạch bảo vệ ransomware mạnh mẽ chỉ có thể giúp ích cho an ninh mạng của doanh nghiệp.
Trong khi đó, một kế hoạch dự phòng vững chắc là xương sống của cách tiếp cận như vậy. Sao lưu nên thường xuyên. Mất dữ liệu ít hơn có nghĩa là sao lưu thường xuyên hơn. Hơn nữa, chủ doanh nghiệp và mọi người nên sao lưu trên nhiều thiết bị ở nhiều địa điểm khác nhau.
Ngoài các bản sao lưu, đây là những khía cạnh quan trọng của một chiến lược phòng thủ:
– Không tin tưởng và ít đặc quyền nhất. Trong khi đó, theo IBM Security X-Force, cách tiếp cận không tin cậy hạn chế quyền truy cập của người dùng vào những gì họ cần để thực hiện nhiệm vụ của mình.
– Công nhân kiểm tra. Kiểm tra nhân viên với email lừa đảo giả mạo giúp giảm khả năng bị lừa đảo với email ransomware chính hãng.
– Vá thường xuyên. Việc duy trì một chương trình quản lý bản vá tích cực giúp ngăn chặn những kẻ tấn công sử dụng các lỗ hổng zero-day để khởi động các cuộc tấn công bằng mã độc tống tiền.
– Sửa đổi mật khẩu mặc định. Mật khẩu mặc định là một trong những phương pháp đơn giản nhất để kẻ xấu có được thông tin đăng nhập và quyền truy cập.
Các nhà chức trách khuyến nghị MFA.
Nói cách khác, MFA không an toàn khi chỉ bảo vệ bằng mật khẩu, nhưng nó có thể tạo ra sự khác biệt giữa một cuộc tấn công thành công và không thành công.
– Cập nhật chương trình chống vi-rút và bảo mật thiết bị đầu cuối vì phần mềm tống tiền liên tục thay đổi. Chủ doanh nghiệp hoặc bất kỳ ai có máy tính đều phải cập nhật phần mềm thường xuyên. Các giải pháp bảo mật điểm cuối bổ sung sẽ phát hiện các chương trình không đáng tin cậy và hoạt động đáng ngờ.
– Xóa/giới hạn/cấm các tệp đính kèm email thực thi. Các tổ chức thường thiết lập cổng email để quét các tệp ZIP nhưng không loại bỏ hoặc loại bỏ các tệp thực thi. Nói tóm lại, điều này cho phép kẻ tấn công phá vỡ các biện pháp bảo mật điểm cuối khác. Hơn nữa, nó thúc đẩy một nền văn hóa an toàn.
Rủi ro thường giảm đi khi mọi người đều háo hức quan tâm và được khuyến khích tham gia vào các vấn đề bảo mật trong toàn công ty của bạn.
Tín dụng hình ảnh nổi bật: Saksham Choudhary, Pexels; Cảm ơn!
Deanna Ritchie
Quản lý biên tập viên tại ReadWrite
Deanna là Biên tập viên quản lý tại ReadWrite. Trước đây cô từng là Tổng biên tập cho Startup Grind và có hơn 20 năm kinh nghiệm trong quản lý nội dung và phát triển nội dung.