Программы-вымогатели с двойным вымогательством — это новая и перспективная технология программ-вымогателей, которая ставит своих жертв в затруднительное положение. Не что иное, как обоюдоострый меч, эта атака не только шифрует конфиденциальные данные жертвы, но и использует их для сбора выкупа.

Итак, что такое программа-вымогатель с двойным вымогательством и как она возникла? Что происходит во время этих атак? И есть ли способы защитить вас от них?

Истоки программ-вымогателей с двойным вымогательством

Все больше и больше компаний обращают внимание на безопасность и вкладывают средства в планы аварийного восстановления для защиты от программ-вымогателей. Этот сдвиг снизил всплеск инцидентов с программами-вымогателями; киберпреступники теперь прибегают к двойному вымогательству, чтобы противостоять этому.

Хотя программы-вымогатели с двойным вымогательством все еще считаются тактикой угроз для новичков, они скрываются с конца 2019 года. Лабиринт вымогателей была одной из первых его версий, и с тех пор появились новые штаммы.

instagram viewer

Программа-вымогатель с двойным вымогательством следует методологии «плати сейчас или взломай позже». Эксфильтруя ваши данные и угрожая опубликовать их в Интернете или продать на черном рынке, они гарантируют, что у вас нет другого выхода, кроме как заплатить изрядный выкуп.

Что происходит во время двойного вымогательства?

Эта двойная атака одновременно извлекает и шифрует данные жертвы. Таким образом, это дает киберпреступникам дополнительные рычаги для сбора выкупа.

В начальной последовательности атак киберпреступники захватывают сеть жертвы. Они делают это, используя несколько тактик, включая фишинг, вредоносное ПО и взлом RDP-сервера.

После того, как они проникли в сеть, преступники пытаются найти и обеспечить доступ ко всем ценным активам и подключенным конечным точкам, перемещаясь в боковом направлении. Затем ценные активы передаются в сеть хранения преступника.

Заключительный этап программы-вымогателя с двойным вымогательством влечет за собой шифрование данных и требование выкупа. Обычно, если жертвы отказываются платить выкуп, злоумышленники либо продают украденные данные, либо публикуют их в общедоступных блогах и онлайн-форумах.

Недавние атаки с двойным вымогательством

Банды вымогателей с двойным вымогательством растут как грибы и часто встречаются в даркнете.

В 2019 году киберпреступники совершили атаку на Allied Universal — американского поставщика систем безопасности и услуг. Когда компания отказалась произвести крупный платеж, банда вымогателей увеличила сумму выкупа на 50% и пригрозила использовать украденные данные в спам-операции. Чтобы доказать свою точку зрения, они также слили в Интернет некоторую информацию, такую ​​как сертификаты, контракты и медицинские записи.

Еще одна программа-вымогатель с двойным вымогательством, которая попала в заголовки газет, была запущена в Colonial Pipeline в мае 2021 года. Банда DarkSide провела эту атаку и украла 100 ГБ данных. Colonial Pipeline была вынуждена заплатить 5 миллионов долларов в качестве выкупа, чтобы газ снова не текла по трубопроводу.

Связанный: Кто стоял за атакой колониального трубопровода?

Советы по защите от программ-вымогателей с двойным вымогательством

Поскольку программа-вымогатель с двойным вымогательством — это двойная проблема, вам нужно быть особенно готовым к ее устранению. Вот несколько советов, которые могут уберечь вас от превращения в жертву:

1. Внедрите план нулевого доверия

Традиционные инфраструктуры безопасности слабы в том смысле, что они могут доверять любому пользователю или устройству внутри сети. Если злоумышленник каким-то образом получает доступ к сети, он может легко проложить себе путь внутрь без каких-либо последствий.

В политике нулевого доверия каждый внешний объект считается враждебным, пока не доказано, что он заслуживает доверия. Предоставляется только минимальный доступ к ресурсам.

Связанный: Как безопасность с нулевым доверием может предотвратить атаки программ-вымогателей?

2. Инвестируйте в страхование от программ-вымогателей

Страхование от программ-вымогателей — это тип покрытия, которое покрывает финансовые убытки, включая плату за выкуп и затраты на перерывы в работе, вызванные атакой программ-вымогателей.

Убедитесь, что ваша организация инвестирует средства в полис страхования от программ-вымогателей, особенно тот, который покрывает атаки программ-вымогателей с двойным вымогательством.

3. Выполнение имитации атаки

Проведение смоделированных атак и настройка песочницы и оценки уязвимостей — отличный способ нейтрализовать программы-вымогатели.

Тестовые атаки предназначены для выявления уязвимостей, присутствующих в вашей сети, чтобы вы могли исправить их заранее.

4. Обновите свои устройства

Устаревшее программное обеспечение и устройства играют важную роль в том, что такие эксплойты, как вредоносные программы и атаки программ-вымогателей, могут проникнуть внутрь вашей сети.

Поэтому важно убедиться, что на всех ваших устройствах, подключенных к Интернету, установлены последние исправления программного обеспечения.

5. Исправление известных уязвимостей

Чтобы смягчить атаки программ-вымогателей, вы должны исправлять уязвимости, как только заметите их.

Это дает окно возможностей для устранения любой первичной инфекции. Благодаря этому дополнительному времени вы можете предотвратить превращение уязвимостей в атаки программ-вымогателей.

Используйте двухфакторную аутентификацию

Двухфакторная аутентификация добавляет дополнительный уровень защиты, поэтому убедитесь, что он применяется во всей организации.

Двухфакторная аутентификация не позволяет злоумышленникам перемещаться внутри сети, что усложняет им проведение атак программ-вымогателей.

6. Мониторинг журналов данных

Убедитесь, что ваша компания отслеживает журналы данных. Мониторинг ваших журналов данных может обнаружить любые необычные действия или попытки кражи данных.

7. Обучите свой персонал

Помимо проведения надлежащего обучения по вопросам безопасности для всех сотрудников, ваша компания также должна информировать сотрудников о том, что такое программа-вымогатель с двойным вымогательством, как она распространяется и связанный с ней риск факторы.

Это гарантирует, что вся организация находится на одной странице, когда речь идет о смягчении последствий атак программ-вымогателей.

8. Изоляция удаленного браузера

Изоляция удаленного браузера (RB) — это новая модель кибербезопасности, цель которой — физически изолировать активность пользователя в Интернете от его локальных сетей и инфраструктуры.

Эта практика предотвращает многие эксплойты безопасности на основе браузера, такие как атаки программ-вымогателей и вредоносных программ, и обычно предоставляется клиентам в виде облачной службы.

Squash Double Extortion Ransomware активно

Программа-вымогатель с двойным вымогательством — это последняя новинка в постоянно растущем арсенале киберпреступников. После того, как вы стали жертвой двойного вымогательства, может быть сложно вырваться на свободу, не разорив предварительно свой банк.

Но финансовые неудачи — не единственная проблема, так как двойное вымогательство может также поставить под угрозу интеллектуальную собственность компании, причинив значительный ущерб репутации и проблемы с соблюдением нормативных требований.

Поэтому, когда речь идет о программах-вымогателях с двойным вымогательством, вместо реактивного подхода защита вашей организации в упреждающем режиме с использованием надлежащих методов обеспечения безопасности важнее, чем когда-либо.

10 важных шагов после атаки программ-вымогателей

Атаки программ-вымогателей могут оставить вас без ваших данных, ваших денег или и того, и другого. Если вы стали жертвой атаки программы-вымогателя, выполните следующие действия.

Читать далее

доляТвитнутьЭлектронное письмо
Похожие темы
  • Безопасность
  • Программы-вымогатели
  • Интернет-безопасность
  • Советы по безопасности
Об авторе
Кинза Ясар (опубликовано 77 статей)

Кинза — технический журналист со степенью в области компьютерных сетей и многочисленными сертификатами в области ИТ. Она работала в телекоммуникационной отрасли, прежде чем заняться техническим письмом. Имея нишу в области кибербезопасности и облачных технологий, ей нравится помогать людям понимать и ценить технологии.

Другие работы Кинзы Ясар

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться