در پایان هر سال، کارشناسان امنیت سایبری، از جمله کارشناسان امنیتی لابراتوار کسپرسکی ، حوادث امنیتی سایبری را که در طول سال اتفاق افتاده اند را تجزیه و تحلیل می کنند و یک حادثه (و یا یک روند) منتخب را برای آن سال در نظر میگیرند. در سال گذشته میلادی، آنها بحث زیادی در این مورد نداشتند: سال ۲۰۱۷ سال نرم افزارهای باجگیری یا همان ransomware بود. سه نرم افزار باجگیری که همه گیر شد شامل: WannaCry، ExPetr و آخری Bad Rabbit بود که توجهات زیادی را به خود جلب کرد، اما حداقل فقط یکی به نظر می رسید جزو ransomware های رمزگذاری است.
نکته اینجاست که اگرچه این حوادث ناگهانی بوده و بسیاری از کاربران را غافلگیر کرد، اما کارشناسان امنیتی کسپرسکی پیش بینی این روند را در سال ۲۰۱۶ کرده بودند. Costin Raiu و Juan Andres Guerrero-Saade در لیست پیش بینی های Securelist برای سال ۲۰۱۷ نوشتند که انتظار می رود سال ظهور ransomware باشد که می تواند ” مانع دسترسی به فایلها یا سیستمها شود و یا به سادگی فایل ها را حذف کند، قربانی را به پرداخت پول مجبور کرده و در نهایت چیزی را هم ارائه نمی دهد.”
بیایید مهمترین درسها از این دست حملات را به یاد بیاوریم.
این اپیدمی بدافزارهای باجگیری به این دلیل معروف شدند که بدافزار تنها یک کامپیوتر را رمزگذاری نمیکند، بلکه تمامی ماشینها و کامپیوترهای در شبکه را آلوده میکند. این سطح نفوذ به لطف آسیب پذیری هایی که توسط کارگزاران سایه (Shadow Brokers) منتشر شده بود، امکان پذیر بود.
با این حال، تا زمان شروع این اپیدمی ها، Patch هایی نیز برای جلوگیری از نفوذ آنها در آن زمان وجود داشت، اما بسیاری از سیستمها هنوز آنها را نداشتند. علاوه بر این، برخی از نفوذگران هنوز هم از این آسیب پذیری ها (و متاسفانه هنوز هم با موفقیت) استفاده می کنند.
درس اول: آپدیتها فورا در همان زمان انتشارشان نصب کنید، بخصوص هنگامی که آپدیتهای مرتبط با امنیت باشد.
از جمله قربانیان رمز گذارها، سیستم های زیادی بودند که به طور کامل در مقابل ransomware محافظت نشده بودند، زیرا هیچ کس فکر نمی کرد که این سیستمها نیاز دارند که آمادگیش را داشته باشند. بعضی از این سیستم ها پنلهای اطلاعاتی و ماشین های فروش بودند. صادقانه بگوییم، هیچ چیز در آن سیستم ها برای رمزگذاری وجود ندارد، و هیچ کس هزینه ای نمیدهد که بخواهد آنها را رمزگشایی کند.
اما در این موارد، مهاجمان اهداف خود را انتخاب نکردند؛ آنها هر چیزی را میتوانستند آلوده کردند. آسیب بسیار قابل توجه بود. نصب مجدد سیستم عامل بر روی این ماشین های غیر حیاتی بسیار زمان بر و هزینه بر بود.
درس دوم: تمام عناصر زیرساخت اطلاعات خود را محافظت کنید.
ExPetr فاقد مکانیسمی است که بتواند یک قربانی خاص را شناسایی کند، به این معنی که حتی اگر مهاجمان می خواستند، نمی توانستند کلید رمزگشایی را به قربانیان بدهند. از این رو می توانیم فرض کنیم هدف آنها آسیب رساندن تا حد امکان است، و هر گونه باجگیری برای آنها یک پاداش محسوب میشود.
این موضوع یک بار دیگر ثابت میکند که پرداخت پول به اخاذان، روشی تضمینی برای برگشت اطلاعات نیست.
درس سوم: تنها راه واقعی برای اینکه اطلاعاتتان را از دست ندهید بک آپ گیری و نصب و استفاده فعالانه از راهکارهای حفاظتی است.
امیدواریم که این درس ها آسیب های از حملات مشابه را درآینده به حداقل برساند. با این همه، به گفته کارشناسان امنیت سایبری، در سال آینده، مجرمان سایبری همچنان به استفاده از بد افزارهای مخرب رمزگذاری به سبک ExPetr ادامه خواهند داد: به عنوان یک اسلحه سایبری برای تخریب اطلاعات. شما می توانید اطلاعات بیشتری از پیش بینی محققان کسپرسکی در سال ۲۰۱۸ را در این پست وبلاگ در Securelist پیدا کنید.