Zarządzanie tożsamością w chmurze w centrum uwagi „branży” ransomware

Wymuszenia i oprogramowanie ransomware to wysokodochodowe, tanie firmy, które mogą łatwo sparaliżować atakowane organizacje. To, co zaczęło się jako proste oprogramowanie ransomware dla jednego komputera, przekształciło się w szeroką gamę schematów wymuszeń, które umożliwia ludzka inteligencja, infekując sieci wszelkiego rodzaju organizacji na całym świecie. Dotyczy to zwłaszcza sytuacji, gdy naruszenia można było uniknąć dzięki skutecznemu zarządzaniu tożsamościami online.

Organizacje zazwyczaj nie muszą polegać na własnych umiejętnościach technicznych i doświadczeniu. Zarządzanie tożsamością w chmurze obliczeniowej ma kluczowe znaczenie dla bezpieczeństwa chmury. Źle skonfigurowane tożsamości w chmurze mogą spowodować awarię całej aplikacji lub doprowadzić do poważnego naruszenia bezpieczeństwa. Organizacje mogą współpracować z podmiotami zewnętrznymi, aby dbać o zarządzanie tożsamością w chmurze za pośrednictwem wyspecjalizowanej Platforma Cloud Identity.


Spis treściukryć
Co to jest oprogramowanie ransomware?
Ransomware jako usługa (RaaS)
Jak można tego uniknąć?

Co to jest oprogramowanie ransomware?

Ransomware to złośliwe oprogramowanie, które uniemożliwia użytkownikowi lub organizacji dostęp do plików na ich komputerze. Złośliwi aktorzy szyfrują te pliki i żądają sowitego okupu za klucz deszyfrujący, umieszczając firmy w sytuacji, w której zapłacenie okupu jest najprostszą i najtańszą metodą odzyskania dostępu do ich dane. Niektóre odmiany oprogramowania ransomware wprowadziły dodatkowe możliwości, takie jak kradzież danych, aby zachęcić ofiary oprogramowania ransomware do zapłacenia okupu.

Powinno być jasne, że ten rodzaj ataku może nie tylko sparaliżować organizację poprzez uniemożliwienie dostępu do danych krytycznych dla systemu, ale może poważnie nadszarpnąć reputację organizacji. Tego rodzaju ataki zazwyczaj prowadzą do zrzucania ogromnych ilości poufnych informacji do domeny publicznej lub wyprzedaży temu, kto zaoferuje najwyższą cenę. Informacje te mogą być danymi osobowymi, takimi jak niezaszyfrowane konta użytkowników lub, co gorsza, poufne informacje finansowe ujawniające strategie biznesowe lub niezadeklarowane zyski. Zazwyczaj skutki takiego naruszenia mają większy wpływ niż samo naruszenie. Otwarcie organizacji na ewentualne niezgodności i ewentualne spory sądowe.

Przeczytaj także: Co to jest bezpieczeństwo komputera | Typowe zagrożenia bezpieczeństwa komputerowego


Ransomware jako usługa (RaaS)

ten Oprogramowanie ransomware Conti początkowo pojawił się w lipcu 2020 r., stosując model biznesowy podwójnego wymuszenia. Ofiara jest najpierw wymuszana za okup i możliwą publikację skradzionych danych w ramach tego podwójnego wymuszenia. Conti to także oprogramowanie ransomware jako usługa (RaaS), usługa oparta na subskrypcji, która zapewnia podmiotom stowarzyszonym natychmiastowy dostęp do narzędzi i kompilacji oprogramowania ransomware. Podmioty stowarzyszone usługi zgadzają się na podział płatności okupu między twórcę oprogramowania ransomware a złośliwego gracza, który przeprowadził atak. Sprawia, że ​​jest to lukratywny przemysł dla hakerów.

Conti zazwyczaj uzyskuje dostęp do sieci ofiary za pomocą innych zagrożeń, takich jak: Trickbot, IcedID lub Zloader. Conti zawiera konfigurowalny moduł rozpoznawczy, który może skanować sieci wewnętrzne w poszukiwaniu udziałów sieciowych i innych celów o dużej wartości, gdy znajdzie się w sieci ofiary.

Conti rozpoczyna szyfrowanie modyfikowalnych przez użytkownika danych i baz danych w zależności od określonych list rozszerzeń plików po zainstalowaniu w środowisku ofiary. Notatka z żądaniem okupu byłaby następnie umieszczana w każdym katalogu plików po zakończeniu szyfrowania, instruując użytkownika, jak skontaktować się ze złośliwymi aktorami.

Model biznesowy oprogramowania ransomware skutecznie przekształcił się w operację wywiadowczą, w której przestępcy badają swoje ofiary w celu określenia najlepszego żądania okupu. Po zinfiltrowaniu sieci przestępca może wykraść i przestudiować dokumenty finansowe i plany ubezpieczeniowe. Mogą również zdawać sobie sprawę z konsekwencji łamania lokalnych przepisów. Aktorzy będą następnie żądać od swoich ofiar pieniędzy, aby odblokować ich systemy i uniemożliwić publiczne ujawnienie eksfiltrowanych danych ofiary.

Przeczytaj także: Najlepsze bezpłatne narzędzia do usuwania programów szpiegujących na komputer z systemem Windows


Jak można tego uniknąć?

Kluczowym wskaźnikiem w przypadku naruszeń oprogramowania ransomware jest ochrona tożsamości i skuteczny podział obowiązków. Zarządzanie tożsamością w chmurze odgrywa ważną rolę w ochronie organizacji przed naruszeniami danych ransomware.

Złośliwi aktorzy mogą uzyskać dostęp do zamkniętych środowisk, instalując złośliwe oprogramowanie w celu przechwytywania tożsamości online i danych uwierzytelniających. To oprogramowanie może powstać dzięki starannie zaplanowanej inżynierii społecznej lub innym subtelnym mechanizmom zależnym od ludzkiej natury.

Organizacje muszą odgrywać aktywną rolę w opiece nad swoimi tożsamościami online. Dzięki partnerstwu ze specjalistą branżowym organizacje mają możliwość wprowadzenia solidnych protokołów i praktyk bezpieczeństwa do swoich środowisk chmurowych. Istnieje wyraźna korelacja między brakiem zarządzania tożsamością online a zwiększonym ryzykiem ataków ransomware. Praktykując skuteczną higienę cybernetyczną, złośliwi aktorzy mają mniejszą powierzchnię ataku, a organizacje mogą być pewne.