Bir fidye yazılımı saldırısına uğrama tehlikesi yeterince korkutucudur, ancak çoğu durumda, fidye ödendikten ve işler bittikten sonra bile suçlular işinizi gasp edebilir. görünüşe göre geri döndü Normal. Fidye yazılımı çetelerinin artık talep etmesiyle ikili ve hatta üçlü gasplar giderek daha yaygın hale geliyor ek olarak tutmak için ödemeler özel bilgi saldırılarında sızdırılmaktan yakalandı. Bu eklenen tehditler kolektifi yukarı çekiyor fidye yazılımının maliyeti tahmin etmek ile 2031’de 265 milyar dolara ulaşacakbazı kaynaklara göre.

Geleneksel fidye yazılımı saldırılarında, saldırganlar, verileri ve ağ işlevselliğini güvenli bir şekilde geri yükleme karşılığında kuruluşları bir fidye ödemeye zorlamak için değerli verileri ele geçirir ve şifreler. CISO’lar, güvenli tesis dışı yedeklemeler oluşturmak ve ağlarını bölümlere ayırmak gibi daha güçlü siber korumalar benimseyerek yanıt verdi ve saldırganlar bu yöntemleri alt üst edecek şekilde hızla gelişti.

Bir Gasp, İki Gasp, Üç

Fidye yazılımı olan kedi-fare oyunu, saldırganların kuruluşların koyduğu değeri fark etmesiyle geçen yıl içinde çirkin bir hal aldı. olumsuzluk hassas bilgilerini herkese açık bir şekilde ifşa etmek: Marka ve itibar isabeti bazen dosyalara ve sistemlere erişimin engellenmesi kadar zarar verici olabilir. Saldırganlar, bu talihsiz gerçeklikten yararlanarak, kuruluşlar sistemlerini geri yüklemek için yedekleri kullanabildiklerinde, başarılı ve hatta başarısız fidye yazılımı saldırılarının bir devamı olarak hassas verilerin sızdırılması tehdidini eklemeye başladılar.

Çifte gaspın bu kadar başarılı olmasıyla, saldırganlar şunu düşündü: Neden orada duralım? Üçlü şantaj durumlarında, saldırganlar aşağı akış ortakları ve müşterileri hakkında verileri açığa çıkarmakla tehdit eder. ek olarak fidye ödemeleri, potansiyel olarak ilk dava veya para cezası riski altındaki kuruluş.

Bazı kötü aktörler, kurbanların verilerin kanıtı olarak ortaklar ve müşteriler hakkında sızan verileri bulmasına olanak tanıyan bir arama işlevi bile oluşturmuştur.değere zarar verir. olarak bilinen bir fidye yazılımı işlemidir. ALPHV/KaraKedi Bu eğilim, siber suçluların aranabilir bir veri tabanı yayınladığı Haziran ayında başlamış olabilir. kapsamak olmayanların verileriödeme kurbanları. bu Kara kedi çete gitti kadarıyla veri havuzlarını indekslemek ve bilgileri en iyi nasıl arayacağınız konusunda ipuçları vermek için, sanki BT öyleydi sağlama müşteri hizmet. Bu tür sızıntılar yalnızca kurbanlar için fidye maliyetlerini yükseltmekle kalmaz, aynı zamanda göndermek fidye ödemeyecek kadar akıllı olduğunu düşünenlere açık bir mesaj.

Çoklu Haraç Girişimlerine Karşı Koruma

Kuruluşlarını aşağıdakilere karşı koruma konusunda daha proaktif olmak isteyen CISO’lar için: çok gasp olayları, ilk adım izleme üzerinde satılan ilgili verileri takip ederken, tedarik zincirlerindeki ve kurumsal ilişkilerindeki ihlaller için Dgemi Web veya ihlal dökümlerinde serbest bırakılır.

Düzenli yedekleme uygulamaları sağlamak Güçlü ilk standart bir fidye yazılımı saldırısına karşı savunma, ancak yedeklemeler artık tek başına yeterli değil. Suçlular, yedeklemelerin bir standart olduğunu kabul ettikleri için seçenek ödemekten kaçınmak için, onlar aramak yedekleri bozmak için, gelecekteki sızıntıları tehdit etmenin yanı sıra. Büyüyen bu sorun, çevrimdışı yedekleme ihtiyacını doğurdu ve bant dışı olay iletişimleri: Bir olay sırasında bağlanan herhangi bir sistem e-posta gibi artık güvenilmemelidir.

İkili veya üçlü sorun gasp girişimleri, ilk şifre çözme taktiği başarısız olursa (çünkü bir kuruluş yedekleri kullanabilmiştir), saldırganlar yine de hassas verilere erişebilir ve bunları sızdırmakla tehdit edebilir. Bu saldırılar, en kritik verilerin korunmasına öncelik verilmesi gerektiğini vurgulamaktadır.

En İyi Uygulama Savunmaları

Çifte ve üçlü gasplara karşı tek gerçek savunma, saldırganların giymekt çoğuna erişim elde ethassas bilgi.

En büyük öncelik, kritik verileri sınıflandırmak olmalıdır, böylece kötü niyetli aktörler ilk savunma hatlarını geçtiklerinde, olabilmekt kasadaki en değerli eşyaları çal. Bu gözetim süreci, verilere kimlerin erişebileceğini ve hangi araçların bu verilerle doğrudan etkileşimde bulunacağını kısıtlamayı içerir. Erişim noktaları ne kadar az olursa, verilerin güvenliğini sağlamak o kadar kolay olur.

Diğer bazı en iyi uygulamalar şunları içerir:

  • Verilerinizin nerede yaşadığını anlama ve ne zaman olduğunu gösteren gerçek zamanlıya yakın uyarılarla çözümler benimsemek hassas veriler güvenli olmayan bir şekilde kaydedilir, aktarılır veya saklanır. Çabalarınızı en çok korumak için odakladığınızdakritik bilgiler, uyarı yorgunluğunu sınırlamaya yardımcı olur ve bu verilerle tam olarak kimin ve neyin etkileşime girdiğini daha yakından izlersiniz..
  • Dinamik risklerin zirvesinde kalmak çalışanlar aldığında ağınıza giren yeni cihazlarla ilişkilidir. gemide veya eski çalışanlarla ilişkili cihazların erişimi olması veya kimlik bilgilerinin kaldırılması gerektiğinde.
  • Temel bir anlayış oluşturmak ile ilgili normal davranış çevrenizde, böylece istenmeyen bir şey olduğunda daha iyi bir fikre sahip olursunuz.

Önerilen İhlal Sonrası Davranış

Hâlâ bir ihlalle karşılaşıyorsanız, saldırganları sınırlandırdığınızdan emin olun. erişme şansı özel veri tarafından:

  • Güvenliği ihlal edilmiş sistemlerle ilişkili olabilecek kullanılmış parolaları dikkatli bir şekilde değiştirmek.
  • Güvenliği ihlal edilmiş e-postalar resmi olduklarında resmi görünebileceğinden, ihlal bilgilerinin meşru bir kaynaktan geldiğini doğrulama, aslında, hileli
  • Kurtarma çabalarının ötesine geçmesini sağlamak sil ve yeniden görüntüle artık uzlaşma belirtileri bulan kapsamlı kontrolleri dahil etmek.
  • tanımlama the ilk kurtarma çabaları sırasında saldırı vektörünün yeniden uygulanmasını önlemek için ihlal edilen erişim noktaları.

Bir fidye yazılımı saldırısının sakatlayıcı etkileri, herhangi bir işletme için yıkıcı olabilir. Ancak şimdi, bir şirketi tehdit eden genişletilmiş saldırı yüzeyi nedeniyle riskler çok daha yüksek.ortaklar, müşteriler ve yatırımcılardan oluşan geniş ekosistem. Sonuç olarak, tüm kuruluşların bir oyun planı geliştirmesi gerekir verilerini savunmak ve kendilerini yalnızca ilk fidye yazılımı saldırıları, ancak çift ve üçlü fidye yazılımı hilelerinden de.



siber-1