Logo Zephyrnet

Sao lưu đóng vai trò quan trọng trong phản hồi Ransomware, nhưng không phải là một giải pháp hoàn chỉnh

Ngày:

Các cuộc tấn công ransomware đã gia tăng về số lượng, mức độ tinh vi và yêu cầu đòi tiền chuộc liên tục trong vài năm qua. Theo hồ sơ được công bố, ngành giáo dục và bán lẻ là những đối tượng được nhắm đến nhiều nhất.

Các ngành công nghiệp năng lượng, dầu khí và chính quyền địa phương có nhiều khả năng trả tiền chuộc nhất; trong khi chế tạo và sản xuất những người có khả năng nhất - với chính quyền địa phương và cơ quan y tế ít có khả năng nhất - để khôi phục hệ thống từ bản sao lưu.

Những chi tiết này đã được công bố trong Báo cáo trạng thái tấn công bằng mã độc ransomware năm 2022 của công ty quản lý rủi ro CyberSaint (PDF). Người đồng sáng lập CyberSaint và CPO Padraic O'Reilly cho biết thêm rằng có một sự thiên vị cố hữu và không thể tránh khỏi trong phương pháp thu thập dữ liệu này: các số liệu không và không thể tính đến những nạn nhân lặng lẽ trả tiền chuộc mà không báo cáo thỏa hiệp.

Gần đây đã có một loạt niềm lạc quan theo sau các nhà chức trách Nga ' bắt giữ các thành viên REvil vào tháng 2022 năm XNUMX. Hy vọng là sự suy giảm hoạt động của ransomware liên quan đến sự gia tăng hợp tác thực thi pháp luật quốc tế. Trong khi có một số các yếu tố thúc đẩy thành công trong cuộc chiến chống lại các cuộc tấn công tống tiền dữ liệu, hiểm họa vẫn rình rập. O'Reilly nói Bảo mật rằng anh ta hy vọng vào một sự cải thiện, nhưng không nhất thiết phải mong đợi một sự cải thiện.

Vào ngày 9 tháng 2022 năm XNUMX, CISA, FBI, NSA, ACSC của Úc và NCSC của Vương quốc Anh đã công bố một cảnh báo chung về an ninh mạng về các xu hướng cho thấy mối đe dọa toàn cầu hóa ngày càng tăng của ransomware. Nó cảnh báo rằng “nếu mô hình kinh doanh tội phạm ransomware tiếp tục mang lại lợi nhuận tài chính cho các tác nhân ransomware, các sự cố ransomware sẽ trở nên thường xuyên hơn”.

[ Đọc: FBI cảnh báo về cuộc tấn công bằng mã độc tống tiền của BlackBerry vào cơ sở hạ tầng quan trọng ]

Mô hình ransomware tiếp tục phát triển và không có dấu hiệu trở nên kém lợi nhuận hơn đối với bọn tội phạm. Ghi nhận ransomware đang phát triển như một mô hình dịch vụ (RaaS), báo cáo của CyberSaint nhận xét: “Mô hình kinh tế phần mềm độc hại này cho phép các nhà phát triển kiếm tiền bằng cách bán bộ dụng cụ và cắt giảm yêu cầu tiền chuộc… Tiềm năng kiếm tiền là không giới hạn khi nhu cầu đối với bộ phần mềm độc hại ngày càng tăng . ”

O'Reilly nói thêm: “Chúng tôi sẽ luôn có những diễn viên xấu. Đề cập đến sự cố REvil, ông tiếp tục, "Tôi không cảm thấy rằng sự chấp thuận ngầm của quốc gia này hay quốc gia khác là vấn đề lớn nhất ở đây." Có một số quốc gia khác, nơi tội phạm hiểu biết về công nghệ có thể hoạt động mà không bị trừng phạt. Iran được biết là đang gia tăng hoạt động ransomware, trong khi nhóm Lazarus của Triều Tiên đã liên kết với nhau từ lâu.

O'Reilly nói: “Vấn đề lớn hơn là có những lỗ hổng lớn trong cơ chế bảo vệ của một số công ty cơ sở hạ tầng quan trọng. Vì vậy, chỉ cần có những sai sót này, sẽ có những kẻ xấu lợi dụng ”. Anh ta không thấy có nhiều hoạt động chống lại cơ sở hạ tầng quan trọng đến từ các quốc gia bởi vì các chính phủ có xu hướng quay lưng lại với bất kỳ thứ gì có thể được xác định là chiến tranh mạng trực tiếp - nhưng các băng nhóm tội phạm không hề e ngại.

Và miễn là mô hình RaaS đang hoạt động, luôn có thể xảy ra tai nạn. Các Sự cố đường ống thuộc địa có thể là một trường hợp điển hình - bản thân nó không phải là DarkSide mà được cho là một chi nhánh của DarkSide RaaS đã thực hiện cuộc tấn công.

O'Reilly không tin rằng chúng ta nên lo lắng về địa chính trị của các cuộc tấn công ransomware, cũng như chờ đợi sự cải thiện tiềm năng trong hợp tác thực thi pháp luật quốc tế, mà nên tập trung vào việc nắm bắt các kiến ​​thức cơ bản về phòng chống ransomware. “Ít nhất,” anh ấy nói Bảo mật, “Chúng ta cần đóng cửa RDP với MFA và thêm bản sao lưu hiệu quả.” 

Sao lưu là một phần của giải pháp, nhưng không phải là một giải pháp hoàn chỉnh. “Số liệu thống kê của chúng tôi cho thấy,” ông tiếp tục, “mối tương quan giữa sự tồn tại của bản sao lưu và việc nạn nhân không muốn trả tiền chuộc.” Lĩnh vực sản xuất và chế tạo có ít khả năng phải trả tiền chuộc nhất, nhưng lại là lĩnh vực có khả năng dự phòng tốt nhất. Ngược lại, y tế và chính quyền địa phương đều cho rằng những ngành có khả năng trả tiền chuộc cao nhất, nhưng lại ít có khả năng có dự phòng tốt nhất.

Tuy nhiên, bản sao lưu sẽ không bảo vệ bạn khỏi bị tống tiền PII.

Sản phẩm liên quan: SecurityWeek Cyber ​​Insights 2022: Ransomware

Sản phẩm liên quan: Bộ Tư pháp Pháp bị nhắm mục tiêu trong cuộc tấn công bằng Ransomware

Liên quan: Kẻ điều hành Ransomware để rò rỉ dữ liệu bị đánh cắp từ bộ Vestas khổng lồ của tuabin gió

Liên quan: Các nhà khai thác Ransomware 'Sabbath' nhắm mục tiêu vào cơ sở hạ tầng quan trọng

xem quầy

Kevin Townsend là Cộng tác viên cấp cao tại SecurityWeek. Ông đã viết về các vấn đề công nghệ cao kể từ trước khi Microsoft ra đời. Trong 15 năm qua, ông chuyên về an ninh thông tin; và đã có hàng nghìn bài báo được xuất bản trên hàng chục tạp chí khác nhau - từ The Times và Financial Times đến các tạp chí máy tính hiện tại và lâu đời.

Các cột trước của Kevin Townsend:
tags:

tại chỗ_img

Tin tức mới nhất

tại chỗ_img