راه‌های ورود باج افزارها به سیستم

19:25 - 04 شهريور 1396
کد خبر: ۳۴۲۹۲۶
حملات اخیر باج‌افزارها، علیه مدارس‌ و شرکت‌ها نشان دهنده این‌ است که شرکت‌ها می‌بایست هزینه‌‌ی بالاتری برای بالابردن امنیت خود پرداخت کنند.

راه‌های ورود باج افزارها به سیستم به گزارش خبرنگارگروه فضای مجازی ، باج‌افزارها، گونه‌ای از بدافزارها هستند که نسبت به رمزگذاری اطلاعات اقدام می‌کنند، این شیوه یک راهبرد ساده و در عین حال موثر است که امروزه جنایتکاران اینترنتی آن را به یک فن‌آوری‌ مدرن تبدیل کرده‌اند و از آن استفاده زیادی می‌کنند.

ransomwareها اطلاعات قربانی را رمزگذاری و درخواست باج می‌کنند؛ این باج‌افزار نوعی حمله است که در سال‌های قبل به ندرت استفاده می‌شد اما تحقیقات اخیر اداره فدرال FBI نشان می‌دهد که این نوع از حملات سایبری در حال افزایشی چشمگیرند، تنها در سه ماهه اول سال گذشته حدوداً 24.1 میلیون دلار توسط قربانیان حملات سایبری پرداخت شد.

در گذشته ransomware از طریق ایمیل‌های اسپم به قربانی ارسال می‌شد، بدین ترتیب جرم توسط کلیک‌کردن بر روی پیوست یا URL انجام می‌گرفت و مهاجمان سایبری به‌عنوان مکانیسمی با استفاده از ایمیل‌های فیشینگ افراد خاصی را مورد هدف قرار می‌دهند.

پس از آلودگی سیستم به ransomware، بدافزار نسبت به رمزگذاری فایل‌ها و پوشه‌ها اقدام می‌کند و آنها را روی دیسک‌های سخت‌افزاری و یا هر مکان تعریف شده دیگری ذخیره‌سازی و یا به یک پشتیبان محلی متصل می‌کند. همچنین کامپیوترهایی که در شبکه قرار گرفته‌اند را مورد هدف قرار داده و در نتیجه هر دستگاه متصل به شبکه یک قربانی به شمار می‌رود.

نکات اساسی برای به حداقل رساندن حملات ransomware در شرکت‌ها:


1- برنامه‌های آگاهی‌رسان و آموزش به کارکنان در جلوگیری از حملات فیشینگ.
2- انجام اسکن منظم و به روزرسانی ضد ویروس و ضد تروجان، با آخرین نسخه بروز رسانی شده.
3- اعمال کنترل دسترسی‌ها از جمله فایل‌ها، دایرکتوری‌ها و مجوزهای اشتراک شبکه برای محدودکردن اطلاعات حساس برای دسترسی به کاربران غیر مدیر.
4- لیستی‌ که‌اجازه می‌دهد برنامه‌ها برای اجرا فقط بر روی یک کامپیوتر اجرا شوند بعنوان مثال غیرفعال‌کردن اسکریپت‌های ماکرو در فایل‌های مایکروسافت آفیس.

در چشم انداز تهدیدات که امروزه به طور پویا تغییر می‌کنند به‌کارگیری یافته‌های امنیتی و شناسایی تهدیدات خارجی می‌تواند خطرات احتمالی سایبری را شناسایی کند، با این‌حال، روش‌های مدیریت آسیب‌پذیری که از نمرات CVE برای اولویت‌بندی استفاده می‌کند کافی نبوده و یک مدل مدیریت کامل سایبری مورد نیاز است.

 

منبع: باشگاه خبرنگاران

 



ارسال دیدگاه
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *