بهترین روش های فایروال برای مسدود کردن باج افزار

بهترین روش های فایروال برای مسدود کردن باج افزار

۱۳۹۹/۱۲/۰۳055
بهترین روش های فایروال برای مسدود کردن باج افزار

باج افزار همچنان به آزار سازمان ها ادامه می دهد، با بررسی بیش از نیمی از شرکت ها در ۲۶ کشور مشخص شد که در سال گذشته (گزارش The State of Ransomware 2020: یک نظرسنجی مستقل از ۵۰۰۰ مدیر فناوری اطلاعات در ۲۶ کشور، به سفارش سوفوس و توسط Vanson Bourne انجام شده است.) مورد حمله باج افزار قرار گرفته اند. پیچیدگی در چنین حملاتی همواره در حال افزایش است و در بهره برداری از آسیب پذیری های شبکه و سیستم، کارآمد تر می شوند و سازمان ها را با یک صورت حساب قابل توجه جهت پاکسازی رو به رو می کند (میانگین جهانی ۷۶۱۱۰۶ دلار آمریکا که چشم نواز است). با ما همراه شوید تا به بررسی بهترین روش های فایروال برای مسدود کردن باج افزار بپردازیم.
فایروال های امروزی در دفاع در مقابل باج افزارها بسیار موثر هستند، اما باید به آنها فرصت داده شود تا کار خودشان را انجام دهند. در این مقاله، ما در مورد چگونگی عملکرد این حملات، چگونگی متوقف شدن آنها و بهترین روش ها برای پیکربندی فایروال و شبکه شما، صحبت خواهیم کرد تا بهترین محافظت ممکن را از شما داشته باشد.

چه کسانی هدف هکرها هستند؟

هکرها چه کسانی را هدف قرار می دهند؟
یک پاسخ کوتاه: هر کسی.
در آخرین نظر سنجی، ۵۱ درصد از پاسخ دهندگان گفته اند که در سال گذشته مورد حمله باج افزار قرار گرفته اند و به نظر می رسد که اندازه سازمان فاکتور مهمی نیست. ۴۷ درصد سازمان ها کمتر از ۱۰۰۰ کارمند داشتند در حالی که ۵۳ درصد بیش از ۱۰۰۰ کارمند داشتند. هیچ کشور یا منطقه ای در امان نیست.

آیا در سال گذشته سازمان شما مورد حمله باج افزار قرار گرفته است؟

آیا در سال گذشته سازمان شما مورد حمله باج افزار قرار گرفته است؟ بر اساس ۵۰۰۰ پاسخ دهنده.

اگر “حمله باج افزار” را در اخبار جستجو کنید، چندین حمله موفقیت آمیز جدید که در هر هفته رخ می دهد را پیدا خواهید کرد. باج افزار: تهدید سایبری که از بین نمی رود.

تاثیرات مخرب آن عبارت است از: در خواست های کلان باج خواهی، Down-time قابل توجه و اختلال در کسب و کار، تخریب اعتبار، از دست دادن داده ها، و در اکثر موارد، اطلاعات حساس شرکت توسط مهاجمان به حراج گذاشته می شود.

چگونه حملات باج افزار به شبکه وارد می شود

در سال ۲۰۲۰، روند فزاینده ای به سمت حملات مبتنی بر سرور وجود داشته است. اینها حملات کاملا هدفمند و پیچیده ای هستند که برای استقرار آنها تلاش بیشتری لازم است. با این حال، به دلیل ارزش بالاتر دارایی هایی که رمزنگاری می شوند، معمولا بسیار مخرب تر هستند، که می تواند سازمان ها را با درخواست باج چند میلیون دلاری فلج کند. خوشبختانه، این نوع حملات با رعایت Best-practice های مناسب امنیتی قابل پیشگیری هستند.

چگونه حمله باج افزار وارد سازمان شما شده اند؟چگونه حمله باج افزار وارد سازمان شما شد؟ این سوال از پاسخ دهندگانی که سازمانشان در سال گذشته مورد حمله باج افزار قرار گرفته است پرسیده شد. بر اساس ۲۵۳۸ پاسخ دهنده.

با این حال (همانطور که می توانید از پاسخ های داده شده در جدول بالا مشاهده کنید)، نقطعه ورود اصلی باج افزار از طریق فایل های دانلود شده یا ارسال شده به کاربران از طریق هرزنامه یا حملات فیشینگ است.
امنیت را به دست کاربران خود ندهید. برای این نوع حملات، بهتر است سازمان خود را بوسیله یک فایروال قوی محافظت کنید.

یک حمله باج افزار چگونه کار می کند

یک حمله باج افزار هدفمند معمولی به این شکل است:
۱- ایجاد ورودی
a. هرزنامه یا ایمیل فیشینگ با پیوست مخرب، یا دانلود فایل یا سندی حاوی اکسپلویت
b. Remote File Sharing (RFS) یا امکانات مدیریتی مانند RDP

۲- بالابردن سطح دسترسی تا جایی که یک Administrator هستند
مهاجمان با سوء استفاده کردن از آسیب پذیری های سیستم برای بدست آوردن سطوحی از Privilege که به آنها اجازه می دهد نرم افزار امنیتی را دور بزنند استفاده می کنند. آنها ممکن است که برای انجام این کار میزبان در معرض خطر را در Safe Mode مجددا راه اندازی و اجرا کنند.

۳- تلاش برای از کارانداختن یا دور زدن نرم افزار امنیتی با استفاده از فایل های بسیار جذاب
در صورت عدم موفقیت در این امر، آنها برای رخنه در کنسول مدیریت امنیت و غیر فعال کردن سیستم های امنیتی تلاش می کنند.

۴- استقرار Payload
a. با استفاده از یک Automated Exploit
b. شناسایی Manual شبکه
آنها ابتدا به دنبال نسخه های پشتیبان دخیره شده در شبکه محلی (Local) می گردند و آنها را حذف می کنند. بازیابی بسیار دشوارتر و شانس پرداخت باج توسط قربانی را افزایش می دهد.
آنها سپس اطلاعات حساس شرکت را برای فروش در دارک وب از بین می برند.

۵- انتشار باج افزار
سپس هکرها داده ها و فایل های سازمان را با استفاده از آسیب پذیری های شبکه و میزبان یا براساس پروتکل های اشتراک فایل (File Sharing) رمزنگاری می کنند تا سایر سیستم های موجود در شبکه را به خطر بیندازند و باج افزار های رمزگذاری فایل را گسترش دهند.

۶- قراردادن یک یاداشت باج خواهی برای رمزگشایی فایل هایی که رمزنگاری شده اند
۷- انتظار برای تماس از سمت قربانی بوسیله ایمیل یا یک وب سایت در Dark Web

RDP – Remote Desktop Protocol یا Ransomware Deployment Protocol
RDP (Remote Desktop Protocol) و دیگر ابزارهای اشتراک گذاری دسکتاپ مانند VNC از ویژگی های بی ضرر و بسیار مفید اکثر سیستم عامل ها هستند که به کارکنان اجازه دسترسی و مدیریت سیستم ها را از راه دور می دهند.
متاسفانه، بدون حافظت های مناسب، این سرویس ها همچنین مسیرهای مناسبی را برای مهاجمان فراهم می کنند و معمولا توسط باج افزار های هدفمند مورد سواستفاده قرار می گیرند.
ایمن سازی صحیح RDP و سایر پروتکل های مدیریت از راه دور مشابه در پشت یک VPN یا حداقل محدود کردن آدرس های IP برای ابزارهایی که از راه دور متصل می شوند، می تواند شما را در برابر مهاجمان مصون سازد. مهاجمان غالبا از ابزار های هک Brute-force استفاده می کنند که صدها هزار ترکیب نام کاربری و رمزعبور را تا رسیدن به مورد مناسب امتحان می کنند.

در پست بعدی خواهیم گفت که چگونه از باج افزار در امان بمانیم.

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *