پرش به محتوای اصلی

درس آموخته‌ های حاصل از حملات اپیدمیک باج‌ افزارها در سال 2017

درس آموخته‌ های حاصل از حملات اپیدمیک باج‌ افزارها در سال 2017

در پایان هر سال، کارشناسان ما حوادثی که در کل سال رخ داده است را آنالیز می کنند و تمام یک سال را در قالب یک خبر منتشر می سازند. امسال یعنی سال 2017 به بحث های زیادی محدود نشد و همه چیز خلاصه اما به طور فاجعه باری رخ داد: کارشناسان سال 2017 را سال باج افزارها نامیدند. سه باج افزار اپیدمیک واناکرای، ExPetr و البته حمله ای بدتر از آن ها یعنی خرگوش بد توجه بسیاری از کاربران را به خود جلب کرد.
توجه داشته باشید که هرچند این حادثه ناگهانی بود و باعث غافلگیری کاربران شده بود اما کارشناسان ما این روند را در سال 2016 پیش بینی کرده بودند.
Costin Raiu و Juan Andres Guerrero-Saade در پیش بینی های خود در Securelist در سال گذشته اعلام کردند: " آنطور که انتظار می رود در سال 2017 باج افزارها قادرند فایل ها را را قفل کنند و یا دسترسی به سیستم را از کاربر بگیرند و حتی به حذف فایل های مهم در سیستم قربانیان بپردازند و به ازای بازگردانی سیستم به حالت قبل از کاربران درخواست باج کنند".
حال بیایید به مهمترین درس هایی که می توان از این حملات گرفت بپردازیم:


جنبش جانبی بدافزارها
سال گذشته باج افزارهای اپیدمیک شهرت یافتند زیرا بدافزارها تنها یک کامپیوتر را رمزنگاری نمی کنند بلکه آن ها تمامی دستگاه های متصل به شبکه را رمزنگاری می کنند. این سطح نفوذ به لطف آسیب پذیری ها توسط برخی بدافزارها امکان پذیر است.
با این حال، رشد اپیدمیک بدافزارها آغاز شده است. اما طبیعتا راه هایی برای جلوگیری آن ها وجود دارد و می توان تا حد بسیاری آن ها را مهار ساخت. علاوه بر این برخی از مجرمان آسیب پذیری ها را برای حملات خود استفاده می‌کنند که این نوع برخورد یکی از حملات غافلگیرانه‌ای است که می تواند کاربران بسیاری را در دام خودش بیندازد.
نتیجه گیری 1 - هنگامی که آپدیت نرم افزارها منتشر می شوند فورا آن ها را آپدیت کنید؛ به ویژه اگر آپدیت های امنیت باشند.


سیستم های غیربحرانی
در میان قربانیان باج افزارهای رمزنگار، سیستم های بسیاری بودند که در برابر باج افزارها هیچ گونه محافظتی را در نظر نگرفته بودند و این تنها به این دلیل بود که آن ها تصور می کردند هرگز قربانیان باج افزارها نمی شوند. برخی از این سیستم ها قربانی پنل های اطلاعاتی و دستگاه های فروش بودند. صادقانه بگویم، هیچ چیز در آن دستگاه ها برای رمزنگاری وجود ندارد و هیچ کسی برای بازگشایی رمز آن ها باجی پرداخت نمی کند.
اما در این موارد مجرمان انتخاب خود را هوشمندانه انجام می دهند: آن ها هر چیز را که بتوانند آلوده می سازند و برای آن ها کاربرد اهمیتی ندارد. در این مورد آسیب قابل توجه بود. نصب مجدد سیستم عامل بر روی چنین دستگاه هایی کاری غیر ممکن بود و علاوه بر آن هزینه ی بالایی را برای مجموعه رقم می زد.
نتیجه گیری 2 - محافظت از تمام زیرساخت های حیاتی که اطلاعات شما در آن ها ذخیره شده است.


خرابکاری به جای اخاذی
حمله ی ExPetr فاقد مکانیزمی است که بتواند یک قربانی خاص را شناسایی کند این بدان معنا است که حتی اگر خود مجرمان هم بخواهند، قادر به دادن کلید رمزگشایی به قربانیان (حتی با دریافت باج) نخواهند بود. از این رو آن ها با فراغی آسوده هر آسیبی می زنند و این برای آن ها امتیاز محسوب می شود.
نتیحه ی حمله ی ExPetr یک بار دیگر عدم پرداخت باج به مجرمان را گوش زد می کند و پرداخت باج را راهی قابل اعتماد برای بازیابی اطلاعات و فایل ها نمی داند.
نتیجه گیری 3 - تنها راه واقعی برای بدست آوردن اطلاعات از دست رفته و رمزنگاری شده توسط مجرمان بک آپ گیری و استفاده از راهکارهای امنیتی قابل اعتماد است.
امیدواریم که این نتیجه گیری ها آسیب های مشابه حملات را در آینده به حداقل برساند. به گفته ی مجرمان حمله ی ExPetr  جزء حملاتی است که در سال های اخیر بیشترین استفاده را توسط مجرمان خواهد داشت و بیش از حالا روند اپیدمیک خود را ادامه خواهد داد.
 

تبلیغات

طراحی سایت و قالب سایت الکترونیک

مناسب برای فروشگاه های سخت افزاری و نرم افزاری
فروش ویژه پاییزی آنتی ویروس نود 32 و کسپرسکی
Logo-Samandehi Logo-Enamad