У центрі уваги управління хмарними ідентифікаційними даними про «індустрію» програм-вимагачів

Вимагання та програмне забезпечення-вимагання – це високоприбуткові та недорогі бізнеси, які можуть легко пошкодити цільові організації. Те, що починалося як просте програмне забезпечення-викуп для одного комп’ютера, перетворилося на широкий спектр схем вимагання, створених людським інтелектом, заражаючи мережі всіх типів організацій по всьому світу. Це особливо турбує, коли порушення можна було уникнути за допомогою ефективного управління ідентифікаторами в Інтернеті.

Організаціям, як правило, не потрібно залежати від своїх внутрішніх технічних навичок та досвіду. Управління ідентифікацією в хмарних обчисленнях має важливе значення для хмарної безпеки. Неправильно налаштовані хмарні ідентифікатори можуть вивести з ладу цілу програму або призвести до серйозного компромісу безпеки. Організації можуть співпрацювати з третіми сторонами, щоб піклуватися про управління їх ідентичністю в хмарі через спеціалізованого спеціаліста Cloud Identity Platform.


Змістприховати
Що таке Ransomware?
Програми-вимагачі як послуга (RaaS)
Як цього можна уникнути?

Що таке Ransomware?

Програми-вимагачі – це зловмисне програмне забезпечення, яке не дозволяє користувачеві або організації отримати доступ до файлів на їхньому комп’ютері. Зловмисники шифрують ці файли та вимагають солідний викуп за ключ дешифрування, підприємства, що перебувають у положенні, коли сплата викупу є найпростішим і найдешевшим способом відновити доступ їх дані. Деякі варіанти програм-вимагачів додали додаткові можливості, такі як крадіжка даних, щоб спонукати жертв програм-вимагачів сплатити викуп.

Повинно бути зрозуміло, що такий вид атаки може не тільки пошкодити організацію, позбавивши доступу до критичних системних даних, але й може серйозно заплямувати репутацію організації. Такі атаки зазвичай призводять до того, що величезні обсяги конфіденційної інформації потрапляють у суспільне надбання або продаються тому, хто запропонує найвищу ціну. Ця інформація може бути особистою інформацією, як-от нехешовані облікові записи користувачів або, що ще гірше, конфіденційною фінансовою інформацією, яка розкриває бізнес-стратегії або незадекларований прибуток. Зазвичай наслідки такого порушення мають більший вплив, ніж саме порушення. Відкриття організації для можливого невиконання та можливих судових розглядів.

Читайте також: Що таке комп'ютерна безпека | Поширені загрози комп’ютерної безпеки


Програми-вимагачі як послуга (RaaS)

The Conti ransomware спочатку з’явився в липні 2020 року, використовуючи бізнес-модель подвійного вимагання. Жертва спочатку вимагається викупу та можливої ​​публікації їхніх викрадених даних у цьому підході подвійного вимагання. Conti також є програмою-вимагачем як послугою (RaaS), сервісом на основі підписки, який надає філіалам сервісів негайний доступ до інструментів і збірок для створення програм-вимагачів. Філії сервісу погоджуються розділити платежі викупу між розробником програм-вимагачів і зловмисником, який здійснив атаку. Зробити це прибутковою галуззю для хакерів.

Conti зазвичай отримує доступ до мережі жертви за допомогою інших загроз, таких як Trickbot, IcedID або Zloader. Conti має конфігурований модуль розвідки, який може сканувати внутрішні мережі на наявність спільних мереж та інших високоцінних цілей, коли вони знаходяться всередині мережі жертви.

Після встановлення в середовищі жертви Conti починає шифрувати дані та бази даних, які можна модифікувати, залежно від зазначених списків розширень файлів. Після завершення шифрування в кожному каталозі файлів буде розміщено повідомлення про викуп, яке вказує користувачеві, як зв’язатися зі зловмисниками.

Бізнес-модель програм-вимагачів фактично перетворилася на операцію розвідки, коли злочинці досліджують своїх цільових жертв, щоб визначити найкращий запит на викуп. Після проникнення в мережу злочинний актор може вилучити та вивчити фінансові документи та страхові плани. Вони також можуть знати про наслідки порушення місцевих законів. Потім актори вимагатимуть гроші у своїх жертв, щоб розблокувати їхні системи та запобігти публічному розголошенню вилучених даних жертви.

Читайте також: Найкращі безкоштовні інструменти для видалення шпигунського програмного забезпечення для ПК з Windows


Як цього можна уникнути?

Ключовим показником, коли йдеться про зловживання програмним забезпеченням-вимагачем, є контроль ідентичності та ефективне поділ обов’язків. Управління хмарними ідентифікаційними даними відіграє важливу роль у захисті організацій від злому даних програм-вимагачів.

Зловмисники можуть отримати доступ до закритих середовищ, встановивши зловмисне програмне забезпечення для збору онлайн-ідентифікацій та облікових даних для автентифікації. Це програмне забезпечення може з’явитися в результаті ретельно спланованої соціальної інженерії або деяких інших тонких механізмів залежно від людської природи.

Організації повинні відігравати активну роль у керуванні своєї ідентичності в Інтернеті. Співпрацюючи з фахівцем галузі, організації мають можливість впроваджувати надійні протоколи та методи безпеки у своїх хмарних середовищах. Існує певна кореляція між відсутністю управління ідентифікацією в Інтернеті та підвищеним ризиком атак програм-вимагачів. Дотримуючись ефективної кібергігієни, зловмисники мають менше поверхні для атаки, і організації можуть бути впевнені.