وبلاگ و اخبار

باج افزار ها (قسمت ششم)

وبلاگ و اخبار

در قسمت قبل در باره پشتیبان گیری صحبت کردیم در این قسمت زمان پرداخت باج و ضرورت گزارش حمله شرح داده خواهد شد.

اگر اطلاعات در سیستم مرکزی قرار داشته باشد و این سیستم آلوده شده باشد چه؟ اگر لیست های کلاینت ها و یا اطلاعات پرداخت و مالیات در این سیستم باشد و نیاز به بازگردانی آن باشد چه باید کرد؟ اگر سیستم آلوده شده برای کنترل سیستم های SCADA و یا سیستم های مراقبت پزشکی استفاده شود چه باید کرد؟

در این زمان هیچ گزینه ای به جز پرداخت باج برای قربانی باقی نمی ماند. آخرین سوالی که برای سازمانها و افراد باقی می ماند این است که از کجا باید bitcoin را به دست آوریم؟

بهترین عمل راه اندازی نرم افزار پرداخت bitcoin قبل از نفوذ به سیستم ها است و باید تمامی نکات امنیتی را برای راه اندازی آن در نظر گرفت که عبارتند از: کجا قرار گرفته است؟ چه کسی به آن دسترسی پیدا می کند؟چه مقدار bitcoin در آن است؟ وچه مقدار bitcoin باید در موارد ضروری به آن اضافه کرد؟ امید است که هیچ وقت از این نرم افزار استفاده نشود اما باید همه جوانب را در نظر گرفت. سوالی که شاید ذهن شما را درگیر کرده باشد این است که اطلاعات بعد از پرداخت باج رمز گشایی می شود؟ حقیقت تلخ این است که ممکن است کلید رمز گشایی کار نکند و یا اگر به درستی عمل کند راه را برای شناسایی دیگر قربانی ها باز می کند

در واقع همیشه مدل جدیدی از باج افزار ها تولید می شود که با اطلاعاتی که از سیستم قربانی جمع کرده است حملات خود را گسترش می دهد. تجربه نشان داده است زمانی که باج پرداخته شود سازمان یا افراد قربانی به هدف های تازه برای گروه های مهاجم تبدیل می شوند و باید تدابیر امنیتی ویژه ای را برای خود به کار ببرند.

بعد از آن قربانی باید اطلاعات کلیدی را backup بگیرد و سیستم را مجدد نصب کند. نکته ای که باید در این زمان در نظر گرفت این است که اگر هزینه backup گرفتن و بازگرداندن اطلاعات بیشتر از پرداخت باج باشد پس بهتر است باج پرداخته شود. برای مثال اگر هزینه backup گرفتن ۱۰۰۰۰ دلار باشد و باج درخواستی ۵۰۰۰ دلار پس گزینه ای جز پرداخت باج برای قربانی باقی نمی ماند.

باج افزارها تنها در قالب امنیتی و مالی ظاهر نمی شوند بلکه در حوزه صنعتی هم رشد چشمگیری داشته اند. سازمان ها بسته به حوزه فعالیت خود باید گزارش های حمله را منتشر کرده و نیاز های امنیتی خود را به طور منظم برطرف کنند

حال با توجه به فعالیت ها و نیاز های یک سازمان آیا باید گزارش های حمله منتشر شود؟ جواب این سوال بله است . چرا که گزارش های فنی باعث می شود تا دیگر سازمان ها آسیب های خود را برطرف کرده و بتوانند استراتژی محکم تری را در برابر این گونه حملات از خود نشان دهند.

شاید سازمان ها اینگونه برداشت کنند که  باج افزار ها فایل ها را از روی سیستم ممکن است پاک نکنند و فقط رمز گذاری شوند پس نیازی به گزارش دادن حمله نیست اما مهاجم می تواند به اطلاعات شخصی افراد زیر نظر سازمان دسترسی داشته باشد که می توان به اطلاعات حوزه سلامتی اشاره کرد. به عبارت دیگر در طول حمله کلیه اطلاعات در اختیار مهاجم قرار دارد. برای مثال اگر اطلاعات در حوزه سلامتی در اختیار مهاجمان قرار گیرد می توانند حملات بعدی خود را طرح ریزی کنند و این اطلاعات می تواند سلامت شخص مورد نظر را هم با خطر مواجه کند و با یک تیر دو نشان را هدف قرار بدهد هم باج دریافت کند و هم حمله به اشخاص مهم را طرح ریزی کند.

در بیشتر سازمان ها مراکز تبادل و آنالیز اطلاعاتISAC یا Information sharing and analysis center  وجود دارد که وظیفه آنها فهم و درک تهدیدات سایبری می باشد. این گروه ها در سازمان می توانند اطلاعات ارزشمندی از باج افزار ها و تکنیک هایی که استفاده می کنند را جمع آوری کرده و در اختیار اعضاء سازمان قرار دهند به عبارت دیگر با به روز رسانی اطلاعات می توانند نقش موثری را در برابر تهدیدات باج افزار ایفا کنند. و زمانی فعالیت ISAC موثر واقع می شود که اعضاء آن اطلاعات خود را به خوبی به اشتراک گذارند و از حملات به سایر سازمان ها جلوگیری به عمل آورند.

شرکت پرساتک با استفاده از کارشناسان خود می تواند سیستم های امنیتی را برای سازمان ها و شرکت های صنعتی راه اندازی کند.

 

نوشته‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.