Οι στοχευμένες επιθέσεις ransomware πιο επικίνδυνες από ποτέ για τις ενεργειακές υποδομές
Η ομάδα DarkSide είναι μια τυπική περίπτωση εγκληματικής ομάδας στον κυβερνοχώρο που εμπλέκεται στο “Big Game Hunting”.
Αυτό που τους ενδιαφέρει είναι να κερδίσουν χρήματα. Λειτουργούν μέσω συνεργαζόμενων σχημάτων – προσφέρουν τα
ransomware
“προϊόντα” σε “συνεργάτες”, οι οποίοι με τη σειρά τους αγοράζουν την πρόσβαση σε οργανισμούς από άλλους hackers και κατόπιν τη χρησιμοποιούν για να αναπτύξουν
ransomware
. Σε αντίθεση με ορισμένες άλλες
ομάδες
, η Darkside ισχυρίζεται ότι έχει κώδικα δεοντολογίας: δεν επιτίθεται σε
νοσοκομεία
,
σχολεία
, κυβερνητικά ιδρύματα και μη εμπορικούς οργανισμούς. Είναι ενδιαφέρον ότι η DarkSide δημοσίευσε μια δήλωση σήμερα στον ιστότοπό της που έχει διαρρεύσει. Κρίνοντας από τη δήλωση, φαίνεται ότι δεν περίμεναν τέτοιες συνέπειες και προσοχή μετά την τελευταία
επίθεση
στην Colonial Pipeline και τώρα σχεδιάζουν να εισαγάγουν κάποιο είδος «μετριοπάθειας» για να αποφευχθούν τέτοιες καταστάσεις στο μέλλον.
Υπάρχουν εκδόσεις του DarkSide
ransomware
για Windows και Linux. Και οι δύο εκδόσεις έχουν ασφαλές κρυπτογραφικό σχήμα, οπότε η αποκρυπτογράφηση δεν είναι δυνατή χωρίς το κλειδί του εγκληματία.
Στο παρελθόν έχουν κάνει ένα λάθος χρησιμοποιώντας τα ίδια
κλειδιά
για πολλά
θύματα
. Αυτό επέτρεψε στις
εταιρείες
ασφάλειας να δημιουργήσουν ένα
εργαλείο
αποκρυπτογράφησης που θα μπορούσε να βοηθήσει τα
θύματα
να ανακτήσουν τα
αρχεία
τους χωρίς να πληρώσουν τα λύτρα. Η DarkSide ανταποκρίθηκε σε αυτήν την κατάσταση σε ένα forum στο darknet και διόρθωσε αυτό το πρόβλημα, έτσι τα νέα
θύματα
δεν έχουν πλέον τέτοια επιλογή δυστυχώς.
«Οι στοχευμένες
επιθέσεις
ransomware
έχουν γίνει πιο συχνές τα τελευταία δύο χρόνια και οι
οργανισμοί
πρέπει πραγματικά να επικεντρωθούν στην
προστασία
τους και των δικτύων τους για να αποφύγουν να πέσουν
θύματα
τέτοιων επιθέσεων. Σας συμβουλεύουμε να μην εκθέτετε
υπηρεσίες
απομακρυσμένης επιφάνειας εργασίας σε δημόσια δίκτυα εκτός εάν είναι απολύτως απαραίτητο και να χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές. Εγκαταστήστε άμεσα διαθέσιμες
ενημερώσεις
κώδικα για εμπορικές λύσεις VPN που παρέχουν πρόσβαση σε υπαλλήλους που εργάζονται εξ αποστάσεως και λειτουργούν ως πύλες στο δίκτυό σας. Και να ενημερώνετε πάντα το λογισμικό σε όλες τις
συσκευές
που χρησιμοποιείτε για να αποτρέψετε την
εκμετάλλευση
τρωτών σημείων από το
ransomware
»,
αναφέρει ο Vladimir Kuskov, Head of threat exploration στην
Kaspersky
.
«
Επιπλέον, επικεντρώστε την αμυντική σας στρατηγική στον εντοπισμό «πλευρικών κινήσεων» και εκδιήθησης δεδομένων στο
διαδίκτυο
, δίνοντας ιδιαίτερη προσοχή στην εξερχόμενη
κίνηση
για τον εντοπισμό συνδέσεων με
εγκληματίες
στον κυβερνοχώρο. Χρησιμοποιήστε λύσεις προστασίας Τερματικού Σημείου και Ανίχνευσης και Απόκρισης ή / και
υπηρεσίες
Διαχειριζόμενης Ανίχνευσης και Απόκρισης (όπως οι
Kaspersky
Endpoint Detection and Response και
Kaspersky
Managed Detection and Response) για να εντοπίσετε και να σταματήσετε την
επίθεση
σε πρώιμα στάδια, προτού οι επιτιθέμενοι επιτύχουν τους τελικούς τους στόχους».
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.


Οι στοχευμένες επιθέσεις ransomware πιο επικίνδυνες από ποτέ για τις ενεργειακές υποδομές | O Efialtis
[…] Αν θέλετε να λαμβάνετε καθημερινά τα νέα μας άρθρα, πατήστε εδώ: Εγγραφή στο Newsletter Πηγή […]