Шта је сајбер изнуда и како се заштитити од тога?

Останите са нама док вам причамо о неким од злогласних покушаја сајбер изнуде и могућим начинима да их унапред зауставите.

Пљачка банке је веома несигурна за софистицираног лошег глумца. Она физички угрожава злочинца док се то дешава и додељује тешке казне ако буде ухваћен.

Насупрот томе, остајете углавном нетакнути ако оркестрирате футуристички напад на рансомваре.

Коначно, сајбер изнуде су далеко мање ризичне и профитабилније у поређењу са конвенционалним крађама или пљачкама. Поред тога, слабије казне су додатно фаворизовале сајбер криминалце.

Узмите у обзир криптовалуте којима се не може ући у траг, и већ би требало да почнемо да јачамо нашу одбрану.

Шта је сајбер изнуда?

Сајбер изнуда је онлајн напад за извлачење позамашних износа откупнине. Ово се обично ради тако што се прети кваровима сервера ДДоС нападом или шифровањем ваших података, одбијањем приступа.

Сајбер изнуда је чин уцене у овим облицима:

Дата Хостаге

Лош глумац вас спречава да приступите вашој мрежи рачунара и тражи откупнину да бисте вратили приступ. Ово се обично дешава када случајно кликнете на злонамерну везу која преузима малвер, шифрује датотеке и закључава вас.

Алтернативно, неко отме ваш систем, копира осетљиве податке и плаши вас да платите или ризикује да то изложи широј јавности. Ово понекад укључује друштвени инжењеринг у којем се само играју психолошких трикова који вас чине да лажно верујете у хак када га нема.

ДДоС

Понекад се користи за прикривање крађе података, Дистрибутед Дениал оф Сервице (ДДоС) је када је ваша мрежа преплављена лажним захтевима за услугу који спречавају ваше стварне кориснике да уђу.

Ово се врши помоћу мреже заражених сервера (ботнета) или од стране мемцацхинг, што доводи до успоравања или отказивања сервера. У зависности од обима вашег пословања на мрежи, губици могу бити огромни.

Човек лако може да финансира ДДоС напад за само 4 долара по сату, а да жртви нанесе стотине хиљада губитака. Поред тренутног губитка, застоји гурају ваше купце у конкуренцију, узрокујући додатну штету током времена.

Велики напади сајбер изнуде

Хајде да погледамо неке од највећих таквих догађаја забележених у прошлости.

#1. ВаннаЦри

Почевши од 12. маја 2017, ВаннаЦри је био глобални напад рансомваре-а на рачунаре који користе Мицрософт Виндовс. Његов стварни обим је још непознат јер још увек постоји у неким облицима.

Првог дана на функцији, ВаннаЦри је заразио 230.000 рачунара у више од 150 земаља. Ово је утицало на велике компаније и владе широм света. Могао је да копира, инсталира, извршава и шири се унутар мреже без икакве људске интеракције.

Са ВаннаЦри-ом, Хакери су искористили предност Виндовс рањивости користећи експлоатацију ЕтерналБлуе. Занимљиво је да је ЕтерналБлуе развила америчка НСА да би искористила рањивост Виндовс-а. Хакерска група под називом Тхе Схадов Брокерс је некако украла и објавила шифру за експлоатацију.

Мицрософт је, знајући за проблем, издао ажурирање да га закрпи. Али већина корисника који су користили застареле системе постала је главна мета.

Спаситељ је овога пута био Маркус Хачинс, који је случајно потопио злонамерни софтвер региструјући домен поменут у коду за експлоатацију. То је функционисало као прекидач за убијање и држало ВаннаЦри подаље. Али има још много тога, укључујући прекидач за укидање који је претрпео ДДоС напад, Хачинс који пребацује прекидач за убијање у Цлоудфларе који можете да зграбите на ТецхЦрунцх.

Глобални губици су процењени на око 4 милијарде долара.

#2. ЦНА Финанциал

ЦНА Финанциал са седиштем у Чикагу је 21. марта 2021. сазнао да је неко копирао осетљиве личне податке њихових запослених, радника по уговору и њихових издржаваних лица. Ово је изашло на видело после више од две недеље, пошто је хакирање прошло непримећено од 5. марта 2021.

Ово је био хибридни напад који је укључивао крађу података, као и држање ЦНА система као таоца. Хакери, руска хакерска група Евил Цорп, користили су малвер за шифровање ЦНА сервера. Након преговора о почетном износу откупнине од 60 милиона долара, хакери су се коначно нагодили са 40 милиона долара, према Блоомберг.

#3. Цолониал Пипелине

Хак на Цолониал Пипелине изазвао је прекид у снабдевању горивом из једног од највећих гасовода у САД. Истрага је открила да је то резултат цурења једне лозинке на мрачном вебу.

Међутим, није се знало како су лоши актери добили тачно корисничко име које одговара компромитованој лозинки. Хакери су приступили колонијалним системима користећи виртуелну приватну мрежу намењену удаљеним запосленима. Пошто није било вишефакторске аутентификације, корисничко име и лозинка су били сасвим довољни.

После недељу дана ове активности, 7. маја 2021., један од садашњих запослених је видео поруку за откуп у којој се тражи 4,4 милиона долара у криптовалутама. За неколико сати, званичници су затворили комплетан цевовод ангажовали су фирме за сајбер безбедност да провере и ублаже штету. Приметили су и крађу података од 100 ГБ, а хакер је запретио да ће је разоткрити у случају неплаћања износа откупнине.

Рансомвер је осакатио одељак за наплату и рачуноводство колонијалних ИТ система. Износ откупнине је плаћен убрзо након напада ДаркСиде, хакерској групи са седиштем у источној Европи. ДаркСиде је обезбедио алат за дешифровање који се показао тако спорим да је требало недељу дана да се нормализују операције цевовода.

Занимљиво је да је Министарство правде САД објавило јавну изјаву 7. јуна 2021. у којој се наводи враћање 63,7 биткоина од првобитне уплате. ФБИ је некако дошао до приватних кључева везаних за хакерске налоге и вратио 2,3 милиона долара, очигледно мање него што је плаћено због наглог пада цена биткоина у том периоду.

#4. Дин

Поред тога што ради многе ствари на интернету, Дин првенствено делује као добављач ДНС услуга за нека од великих имена, укључујући Твиттер, Нетфлик, Амазон, Аирбнб, Куора, ЦНН, Реддит, Слацк, Спотифи, ПаиПал, итд. Они су оборени са великим ДДоС нападом 21. октобра 2016.

Нападач је користио Мираи ботнет, који је поставио велики број компромитованих ИоТ уређаја за слање лажних ДНС захтева. Овај саобраћај је заглавио ДНС сервере узрокујући екстремна успоравања која су нагомилала непознату количину губитака широм света.

Иако обим напада отежава израчунавање тачног износа штете коју су претрпеле веб странице, Дин је изгубио велике губитке.

Око 14.500 домена (отприлике 8%) прешло је на другог ДНС провајдера одмах након напада.

Док је много више претрпело сличне нападе као што је Амазон веб услуге, ГитХубхајде да избегнемо да идемо ван пута и кренимо у цртање чврсте стратегије за спречавање таквих сајбер изнуђивања.

Како спречити сајбер изнуду?

Неке од веома основних превентивних мера које вам могу помоћи да се заштитите од таквих интернет напада су:

Нападачи често користе овај детињасти атрибут људске психологије: радозналост.

Пецање е-поште биле су капија за око 54% ​​напада на рансомваре. Дакле, поред подсећања себе и запослених на нежељену пошту, организујте радионице.

Ово може укључивати лажне е-поруке за крађу идентитета са недељним кампањама за пружање обуке уживо. Радиће више као вакцинације у којима мала количина мртвих вируса штити од живих претњи.

Поред тога, можете обучити запослене у технологијама налик сандбокингу да отварају сумњиве везе и апликације.

#2. Ажурирања софтвера и безбедносна решења

Без обзира на ваш ОС, застарели софтвер је подложан нападима сајбер изнуде. Људи су лако могли да избегну ВаннаЦаи да су на време ажурирали своје Виндовс рачунаре.

Још једна уобичајена заблуда је да сте сигурни ако користите Мац. То је потпуно нетачно. И Малваребитес извештај о стању малвера продире кроз сваки лажни осећај сигурности међу корисницима Мац-а.

Виндовс ОС је доживео велике нападе једноставно зато што Мац није био толико популаран. Мицрософтов ОС и даље има тржишни удео од близу 74%, а циљање на Мац кориснике није једноставно вредно труда.

Али пошто се то полако мења, Малваребитес је био сведок скока од 400% претњи усмерених на Мац ОС од 2018. до 2019. Поред тога, приметили су 11 претњи по Мац-у у поређењу са 5,8 претњи за Виндовс уређај.

Коначно, улагање у свеобухватно решење за безбедност на интернету као што је Аваст Оне дефинитивно може доказати своју вредност.

Поред тога, можете да примените системе за откривање уљеза као што су Снорт или Сурицата за бољу сигурносну мрежу.

#3. Користите јаке лозинке

Напад Цолониал Пипелине-а је изазван због тога што је запосленик два пута користио слабу лозинку.

Према ан Аваст анкетаоко 83% Американаца користи слабе лозинке, а чак 53% користи исте лозинке на више налога.

Истина, гурање корисника да користе јаке лозинке за своје већ се показало као тежак задатак. Замолити их да то ураде на послу изгледа скоро немогуће.

Дакле, шта је решење? Платформе за аутентификацију корисника.

Можете да користите ове платформе за спровођење јаких захтева за лозинкама у вашој организацији. Ово су стручњаци треће стране са флексибилним плановима у складу са величином компаније. Такође можете почети са увек бесплатним нивоима са Ори, Супабасе, Фронтегг, итд.

На личном нивоу користите менаџере лозинки.

Штавише, узмите муке да с времена на време ажурирате лозинке. Ово ће осигурати вашу сигурност чак и ако вам акредитиве на неки начин буду украдене. А то је много лакше са врхунским менаџерима лозинки као што је Ластпасс, који могу аутоматски да ажурирају ваше лозинке само једним кликом.

Али немојте само стати са компликованом лозинком; покушајте да будете креативни и са корисничким именом.

#4. Оффлине Бацкупс

Ниво софистицираности таквих напада понекад може преварити чак и познате стручњаке за сајбер безбедност, а камоли власника малог предузећа.

Стога, одржавајте ажуриране резервне копије. Ово ће вам помоћи да подигнете свој систем на судбоносни дан.

А ванмрежне резервне копије су додатна предност. Они су ваша безбедна хладњача, недоступна сајбер изнуђивачима.

Осим тога, узмите у обзир доступне могућности обнављања јер продужени застоји понекад могу учинити да тражена откупнина изгледа уносно. И управо због тога неки власници предузећа преговарају са актерима претњи и на крају плаћају огромне износе.

Алтернативно, решења за резервне копије и опоравак података треће стране као што је Ацронис могу бити од користи. Они пружају заштиту од рансомваре-а и механизме опоравка података без проблема.

#5. Мрежа за испоруку садржаја (ЦДН)

Многи су открили и спречили велике ДДоС нападе захваљујући компетентним мрежама за испоруку садржаја.

Као што је горе речено, на крају крајева, то је био одличан ЦДН, Цлоудфларе, који је одржавао ВаннаЦри киллсвитцх на мрежи без престанка две године. Такође му је помогло да издржи бројне ДДоС нападе у том временском оквиру.

ЦДН одржава кеширану копију ваше веб локације широм света на више сервера. Они преносе вишак оптерећења на своју мрежу, избегавајући преоптерећење сервера и застоје.

Ова стратегија не само да штити од ДДоС претњи, већ резултира невероватно брзим веб локацијама за купце широм света.

Коначно, не може постојати потпуна листа која би вас заштитила од сајбер изнуде. Ствари се развијају и најбоље је сваки пут имати стручњака за сајбер безбедност.

Али шта ако се то ипак догоди? Шта би требало да буде ваша акција ако будете погођени покушајем изнуде на мрежи.

Одговор на сајбер изнуду

Прва ствар која вам падне на памет након напада рансомваре-а осим уобичајене анксиозности је да платите и завршите с тим.

Али то можда неће увек успети.

Истраживање које је спровео СОПХОС, фирма за ИТ безбедност са седиштем у Великој Британији, показује да плаћање откупнине није најбољи излаз. Тхе извештај анкете о нападу помиње да је само 8% компанија добило комплетне податке назад након плаћања откупа. А 29% је успело да врати само 50% или мање украдених/шифрованих података.

Дакле, ваш чин усаглашености са захтевима за откупнину може имати супротне резултате. То вас чини зависним од лошег глумца и његових алата за дешифровање ваших података одлажући друге напоре спасавања.

Штавише, не постоји гаранција да ће алат који је дао хакер икада радити. Можда не успе или додатно зарази ваш систем. Поред тога, плаћање криминалцима истиче вашу организацију као њихове клијенте који плаћају. Дакле, постоји велика шанса за сличан напад у будућности.

Коначно, плаћање би требало да буде ваше последње средство. Коришћење других метода као што је враћање резервних копија је сигурније од плаћања непознатом криминалцу криптовалутама.

Поред тога, неколико фирми је контактирало водеће стручњаке за сајбер безбедност и обавестило органе за спровођење закона. И то је оно што их је спасило, као у случају изнуђивања Цолониал Пипелине-а од стране ФБИ.

Сајбер изнуда: закључак

Треба напоменути да то није тако неуобичајено као што се може мислити. А очигледно је најбољи начин да ојачате своје штитове и чувате резервне копије.

Ако се то ипак догоди, останите мирни, започните локалне спасилачке операције и контактирајте стручњаке.

Али покушајте да не попустите пред захтевима за откупнину јер то можда неће успети чак и ако исплатите своје богатство.

ПС: Пролазак кроз нашу контролну листу за сајбер безбедност за ваше пословање може се показати корисним.