Οι στοχευμένες επιθέσεις ransomware πιο επικίνδυνες από ποτέ για τις ενεργειακές υποδομές


Η ομάδα DarkSide είναι μια τυπική περίπτωση εγκληματικής ομάδας στον κυβερνοχώρο που εμπλέκεται στο “Big Game Hunting”.

Αυτό που τους ενδιαφέρει είναι να κερδίσουν χρήματα. Λειτουργούν μέσω συνεργαζόμενων σχημάτων – προσφέρουν τα

ransomware

“προϊόντα” σε “συνεργάτες”, οι οποίοι με τη σειρά τους αγοράζουν την πρόσβαση σε οργανισμούς από άλλους hackers και κατόπιν τη χρησιμοποιούν για να αναπτύξουν

ransomware

. Σε αντίθεση με ορισμένες άλλες

ομάδες

, η Darkside ισχυρίζεται ότι έχει κώδικα δεοντολογίας: δεν επιτίθεται σε



νοσοκομεία

,



σχολεία

, κυβερνητικά ιδρύματα και μη εμπορικούς οργανισμούς. Είναι ενδιαφέρον ότι η DarkSide δημοσίευσε μια δήλωση σήμερα στον ιστότοπό της που έχει διαρρεύσει. Κρίνοντας από τη δήλωση, φαίνεται ότι δεν περίμεναν τέτοιες συνέπειες και προσοχή μετά την τελευταία



επίθεση

στην Colonial Pipeline και τώρα σχεδιάζουν να εισαγάγουν κάποιο είδος «μετριοπάθειας» για να αποφευχθούν τέτοιες καταστάσεις στο μέλλον.

Υπάρχουν εκδόσεις του DarkSide

ransomware

για Windows και Linux. Και οι δύο εκδόσεις έχουν ασφαλές κρυπτογραφικό σχήμα, οπότε η αποκρυπτογράφηση δεν είναι δυνατή χωρίς το κλειδί του εγκληματία.

Στο παρελθόν έχουν κάνει ένα λάθος χρησιμοποιώντας τα ίδια

κλειδιά

για πολλά

θύματα

. Αυτό επέτρεψε στις



εταιρείες

ασφάλειας να δημιουργήσουν ένα





εργαλείο

αποκρυπτογράφησης που θα μπορούσε να βοηθήσει τα

θύματα

να ανακτήσουν τα

αρχεία

τους χωρίς να πληρώσουν τα λύτρα. Η DarkSide ανταποκρίθηκε σε αυτήν την κατάσταση σε ένα forum στο darknet και διόρθωσε αυτό το πρόβλημα, έτσι τα νέα

θύματα

δεν έχουν πλέον τέτοια επιλογή δυστυχώς.


«Οι στοχευμένες



επιθέσεις


ransomware

έχουν γίνει πιο συχνές τα τελευταία δύο χρόνια και οι



οργανισμοί

πρέπει πραγματικά να επικεντρωθούν στην



προστασία

τους και των δικτύων τους για να αποφύγουν να πέσουν

θύματα

τέτοιων επιθέσεων. Σας συμβουλεύουμε να μην εκθέτετε



υπηρεσίες

απομακρυσμένης επιφάνειας εργασίας σε δημόσια δίκτυα εκτός εάν είναι απολύτως απαραίτητο και να χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές. Εγκαταστήστε άμεσα διαθέσιμες



ενημερώσεις

κώδικα για εμπορικές λύσεις VPN που παρέχουν πρόσβαση σε υπαλλήλους που εργάζονται εξ αποστάσεως και λειτουργούν ως πύλες στο δίκτυό σας. Και να ενημερώνετε πάντα το λογισμικό σε όλες τις



συσκευές

που χρησιμοποιείτε για να αποτρέψετε την



εκμετάλλευση

τρωτών σημείων από το

ransomware

»,

αναφέρει ο Vladimir Kuskov, Head of threat exploration στην

Kaspersky

.

«

Επιπλέον, επικεντρώστε την αμυντική σας στρατηγική στον εντοπισμό «πλευρικών κινήσεων» και εκδιήθησης δεδομένων στο



διαδίκτυο

, δίνοντας ιδιαίτερη προσοχή στην εξερχόμενη

κίνηση

για τον εντοπισμό συνδέσεων με



εγκληματίες

στον κυβερνοχώρο. Χρησιμοποιήστε λύσεις προστασίας Τερματικού Σημείου και Ανίχνευσης και Απόκρισης ή / και



υπηρεσίες

Διαχειριζόμενης Ανίχνευσης και Απόκρισης (όπως οι

Kaspersky

Endpoint Detection and Response και

Kaspersky

Managed Detection and Response) για να εντοπίσετε και να σταματήσετε την



επίθεση

σε πρώιμα στάδια, προτού οι επιτιθέμενοι επιτύχουν τους τελικούς τους στόχους».


Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


1 Σχόλιο

  1. Οι στοχευμένες επιθέσεις ransomware πιο επικίνδυνες από ποτέ για τις ενεργειακές υποδομές | O Efialtis

    […] Αν θέλετε να λαμβάνετε καθημερινά τα νέα μας άρθρα, πατήστε εδώ: Εγγραφή στο Newsletter Πηγή […]


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.