ΠΡΟΪΟΝΤΑ

Keeper. Ransomware διπλού εκβιασμού: Τι είναι και πως να το αποφύγετε

Το λυτρισμικό (ransomware) διπλού εκβιασμού είναι ένας τύπος κυβερνοεπίθεσης κατά την εξέλιξη της οποίας οι κυβερνοεγκληματίες κλέβουν ευαίσθητα δεδομένα και τα κρυπτογραφούν. Στη συνέχεια, οι κυβερνοεγκληματίες απειλούν ότι θα διαρρεύσουν τα κλεμμένα δεδομένα στην περίπτωση που το θύμα αρνηθεί να καταβάλει λύτρα. Η πρόσθετη απειλή της διαρροής καθιστά αυτόν τον τύπο κυβερνοεπίθεσης εξαιρετικά επιζήμιο για τους οργανισμούς, καθώς βρίσκονται αντιμέτωποι με τον κίνδυνο να εκτεθούν ευαίσθητα δεδομένα δημοσίως ή να πωληθούν στον Σκοτεινό Ιστό.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε πως λειτουργεί το λυτρισμικό διπλού εκβιασμού και πως μπορείτε να αποφύγετε αυτόν τον τύπο επίθεσης. 

Τι είναι το ransomware; 

Το λυτρισμικό (ransomware) είναι ένας τύπος κακόβουλου λογισμικού (malware) που έχει σχεδιαστεί για να εμποδίζει την πρόσβαση των χρηστών στα αρχεία, στα δεδομένα και στα συστήματά τους μέχρι να καταβληθούν λύτρα. Οι κυβερνοεγκληματίες πραγματοποιούν αυτή την επίθεση μολύνοντας τη συσκευή ενός χρήστη με μία συγκεκριμένη μορφή κακόβουλου λογισμικού (malware) που κρυπτογραφεί σκόπιμα τα δεδομένα του. Για να αποκτήσει στη συνέχεια πρόσβαση στα δεδομένα του, οι κυβερνοεγκληματίες ζητούν σε αντάλλαγμα την καταβολή λύτρων. 

Όταν ένας κυβερνοεγκληματίας εκτελεί μια επίθεση ransomware διπλού εκβιασμού, δεν επιχειρεί μόνο να εκβιάσει με την κρυπτογράφηση των δεδομένων αλλά και να εκβιάσει για την τύχη των δεδομένων που έχουν κλαπεί νωρίτερα. Εκμεταλλεύονται λοιπόν την κατάσταση για να αυξήσουν το ποσό των λύτρων -και την πιθανότητα να καταβληθούν επίσης- απειλώντας ότι θα χρησιμοποιήσουν τα κλεμμένα δεδομένα εναντίον των θυμάτων. 

Πως λειτουργεί το ransomware διπλού εκβιασμού

Ακολουθεί βήμα προς βήμα μία εξήγηση του τρόπου με τον οποίο ένας κυβερνοεγκληματίας προχωρά στην πραγματοποίηση μίας επίθεσης ransomware διπλού εκβιασμού. 

1. Ο χάκερ αποκτά πρόσβαση στο σύστημα ενός οργανισμού 

Πριν ένας κυβερνοεγκληματίας εκτελέσει μια επίθεση ransomware διπλού εκβιασμού, πρέπει να αποκτήσει επιτυχώς πρόσβαση στο σύστημα ενός οργανισμού. Μπορούν να χρησιμοποιηθούν διάφορες μέθοδοι για να αποκτήσουν πρόσβαση στα συστήματα ενός οργανισμού, όπως μέσω επιθέσεων ηλεκτρονικού ψαρέματος (phishing), κλοπών διαπιστευτηρίων σύνδεσης, επιθέσεων brute force ή εκμεταλλευόμενοι μία ευπάθεια ή κενό ασφαλείας στο λογισμικό ή στο λειτουργικό σύστημα μιας συσκευής. 

2. Ο χάκερ κινείται πλευρικά σε όλο το δίκτυο 

Αφού ένας εγκληματίας του κυβερνοχώρου εισέλθει στο σύστημα ενός οργανισμού, κινείται πλευρικά στο εσωτερικό του δικτύου για να αποκτήσει αυξημένη προνομιακή πρόσβαση σε ευαίσθητες πληροφορίες και δεδομένα. Και την ώρα που το κάνει αυτό αναζητά παράλληλα τρόπους για να αποφύγει τον εντοπισμό του. 

3. Ο χάκερ κλέβει τα δεδομένα του οργανισμού 

Μόλις ο κυβερνοεγκληματίας αποκτήσει τα προνόμια που απαιτούνται για την κλοπή δεδομένων, θα προχωρήσει στην εξαγωγή των δεδομένων από τη συσκευή και θα τα μετακινήσει εκτός του δικτύου του οργανισμού. 

4. Ο χάκερ κρυπτογραφεί δεδομένα και εκτελεί το ransomware 

Στη συνέχεια, ο κυβερνοεγκληματίας θα κρατήσει σε ομηρία τα δεδομένα και θα εκτελέσει την επίθεση ransomware. Τα δεδομένα θα κρυπτογραφηθούν, καθιστώντας τα μη αναγνώσιμα και μη προσβάσιμα από τον ιδιοκτήτη τους. 

5. Το θύμα ειδοποιείται για την επίθεση 

Καθώς εκτελείται η επίθεση ransomware, το θύμα θα ειδοποιηθεί για την επίθεση στο σύστημά του μέσω μιας κατανεμημένης επίθεσης άρνησης εξυπηρέτησης (DDoS) κατά την οποία το σύστημα του θύματος διαταράσσεται. Στον χρήστη θα δοθούν οδηγίες να πληρώσει λύτρα σε αντάλλαγμα για την επιστροφή των δεδομένων του. Τα δεδομένα συνήθως επιστρέφονται με την καταβολή των λύτρων αλλά μερικές φορές οι κυβερνοεγκληματίες δεν επιστρέφουν τα δεδομένα. Αν για διάφορους λόγους δεν καταβληθούν τα λύτρα, τότε τα δεδομένα είτε θα διαρρεύσουν δημοσίως, είτε θα διαγραφούν είτε θα πωληθούν σε ενδιαφερόμενους. 

Πως να αποφύγετε τις επιθέσεις ransomware διπλού εκβιασμού 

Η εφαρμογή τεχνικών πρόληψης απέναντι στις κυβερνοεπιθέσεις όπως το λυτρισμικό, αποτελεί πάντα βέλτιστη πρακτική κυβερνοασφάλειας. Ακολουθούν πέντε τρόποι με τους οποίους μπορείτε να προστατεύσετε τον οργανισμό σας από το να πέσει θύμα μίας τέτοιας επίθεσης. 

Υιοθετήστε την ασφάλεια μηδενικής εμπιστοσύνης 

Η ασφάλεια μηδενικής εμπιστοσύνης είναι ένα πλαίσιο κυβερνοασφάλειας που εξαλείφει την έμμεση ή υπονοούμενη εμπιστοσύνη, απαιτώντας από όλους τους χρήστες να πιστοποιούνται και να εξουσιοδοτούνται προτού αποκτήσουν πρόσβαση σε συστήματα του εταιρικού δικτύου. Με την εφαρμογή αυτής της στρατηγικής στον οργανισμό σας, οι διαχειριστές αποκτούν πλήρη ορατότητα για το ποιος συνδέεται στο δίκτυο. Η μεγαλύτερη ορατότητα και η επαλήθευση μειώνουν σημαντικά τον κίνδυνο επιτυχημένων κυβερνοεπιθέσεων. 

Επενδύστε σε μια λύση διαχείρισης προνομιακής πρόσβασης (Privileged Access Management – PAM) 

Η διαχείριση προνομιακής πρόσβασης (Privileged Access Management – PAM) είναι μια λύση κυβερνοασφάλειας που έχει σχεδιαστεί για την οργάνωση, τη διαχείριση και την ασφάλεια λογαριασμών με προνομιακά διαπιστευτήρια. Δεδομένου ότι οι χρήστες με προνομιακά διαπιστευτήρια έχουν πρόσβαση σε εξαιρετικά ευαίσθητες πληροφορίες και δεδομένα, γίνονται πολύτιμοι στόχοι για τους κυβερνοεγκληματίες. Μια λύση PAM συμβάλλει στη μείωση αυτού του κυβερνοκινδύνου, καθώς επιτρέπει στους διαχειριστές να ελέγχουν με ασφάλεια την πρόσβαση στους πιο προνομιακούς λογαριασμούς ενός οργανισμού. 

Διατηρείτε το λογισμικό και τα λειτουργικά συστήματα (OS) ενημερωμένα 

Η ενημέρωση του λογισμικού της συσκευής σας και του λειτουργικού συστήματος της αμέσως μόλις γίνει διαθέσιμη μια ενημέρωση διασφαλίζει ότι η συσκευή σας θα διαθέτει τα πιο πρόσφατα χαρακτηριστικά ασφαλείας. Αν δεν εγκαταστήσετε μια ενημέρωση λογισμικού, είστε πιο ευάλωτοι σε κυβερνοεπιθέσεις, επειδή τα κενά ασφαλείας της συσκευής σας δεν έχουν «κλείσει» και δεν έχουν επιδιορθωθεί. 

Δημιουργείτε τακτικά αντίγραφα ασφαλείας δεδομένων 

Με τη διαρκή δημιουργία αντιγράφων ασφαλείας των δεδομένων σας, ο οργανισμός σας είναι καλά προστατευμένος από ανθρώπινα λάθη, βλάβες υλικού, απώλεια δεδομένων, ιούς και τους χάκερ. Για παράδειγμα, αν ο οργανισμός σας πέσει θύμα μίας επίθεσης λυτρισμικού διπλού εκβιασμού, η δημιουργία αντιγράφων ασφαλείας των δεδομένων σας μπορεί να βοηθήσει στην ανάκτηση και ενδεχομένως στην αποφυγή της καταβολής των λύτρων. 

Εκπαιδεύστε τους υπαλλήλους σχετικά με τον εντοπισμό κοινότυπων κυβερνοαπειλών 

Ξεκινήστε την προστασία του οργανισμού σας εκπαιδεύοντας τους υπαλλήλους σας σχετικά με τις πιο κοινότυπες κυβερνοαπειλές που στοχεύουν τον κλάδο σας. Για παράδειγμα, εκπαιδεύστε τους υπαλλήλους σας να εντοπίζουν τις απάτες ηλεκτρονικού ψαρέματος (phishing) στέλνοντάς τους προσομοιωμένα μηνύματα ηλεκτρονικού ταχυδρομείου phishing καθ’ όλη τη διάρκεια της απασχόλησής τους. 

Μείνετε προστατευμένοι από επιθέσεις ransomware διπλού εκβιασμού 

Το να πέσετε θύμα ενός ransomware διπλού εκβιασμού δεν είναι μόνο τρομακτικό, αλλά μπορεί να οδηγήσει σε σοβαρές συνέπειες για τον οργανισμό σας. Ευτυχώς, δεν είναι αδύνατο για τους οργανισμούς να αμυνθούν απέναντι σε αυτές τις απειλές ransomware. 

Ξεκινήστε την προστασία του οργανισμού σας από τις επιθέσεις ransomware εφαρμόζοντας το Zero-Trust KeeperPAM® για την ενίσχυση της διαχείρισης των προνομιούχων χρηστών σας. Για να μάθετε περισσότερα σχετικά με το πώς το Zero-Trust KeeperPAM μπορεί να προστατεύσει τον οργανισμό σας, ζητήστε μία δοκιμαστική έκδοση σήμερα. 

Πηγή: Keeper