Tėvynės saugumas įspėja, kad silpni slaptažodžiai gali sukelti „Ransomware“ išpuolius

DHS Warns about Weak Passwords and Ransowmare Attacks

Praėjo šiek tiek laiko, kai „ransomware“ operatoriai pradėjo daugiau dėmesio skirti įmonėms ir organizacijoms, o ne atskiriems vartotojams. Tai buvo gana didelis poslinkis, ir nemažai žmonių jį šiek tiek suglumino, bet kai pagalvosite apie tai, pamatysite, kad tam buvo keletas rimtų priežasčių.

Viena vertus, kuo daugiau žmonių sužinojo apie atsarginių kopijų svarbą, tuo mažiau sėkmingi buvo bandymai prievartauti. Be to, kriptovaliutų išpuolius ne tik lengviau ištraukti, bet ir pelningiau dėl smarkiai išaugusių kriptovaliutų kainų.

Be viso to, sukčiai suprato, kad korporatyviniame pasaulyje išpirkos programos išpuolis gali pasirodyti daug žlugdantis. Atkurti atsarginę kopiją verslui yra sudėtingiau nei individualiam vartotojui, o sėkminga ataka iš tikrųjų gali priversti įmonę laikinai uždaryti duris, o tai gali būti pragaištinga. Tiek užpuolikai, tiek įmonės turėtų tai jau gerai žinoti, tačiau panašu, kad daugybė organizacijų ir toliau įtikinėja save, kad su jais neatsitiks.

„Nefilim“ išpirkos programa aptinka organizacijos Naujojoje Zelandijoje

Praėjusią savaitę Naujosios Zelandijos reagavimo į kompiuterius komanda (NZ-CERT) paskelbė patarimą, įspėjantį organizaciją apie ransomware kampaniją, vykdančią apvalius veiksmus. „NZ-CERT“ ekspertai pastebėjo padidėjusį „ransomware“ šeimos, vadinamos „Nefilim“, aktyvumą ir jie bandė įspėti įmones apie pavojus, su kuriais susiduria.

„Nefilim“ yra paremtas „Nemty“ išpirkos programine įranga, tačiau sukčiai padarė keletą esminių modifikacijų, kurios daro jį daug tinkamesnį puolančioms organizacijoms. Anot „ Trend Micro“, skirtingai nei „Nemty“, „Nefilim“ nėra siūloma kaip paslauga, o ją valdo viena grupė, organizuojanti tikslines atakas. Remiantis NZ-CERT patarimu, įsilaužėliai, įsitvirtinę korporacijų tinkle, naudoja įvairius įrankius, kad judėtų į šoną ir pavogtų duomenis, kuriuos vėliau grasina parduoti, jei auka nesumokės. Po to aukos bylos užšifruojamos naudojant AES ir RSA derinį.

Vis dėlto tai nėra priežastis, kodėl NZ-CERT paskelbė savo patariamąjį pranešimą. Tai padarė, nes užkirsti kelią išpuoliui visai nėra sunku.

DHS ir NZ-CERT: patobulinkite savo sistemas ir sustiprinkite savo slaptažodžius iškart

Kai išpuoliai yra nukreipti į organizacijas, o ne į atskirus vartotojus, sukčiai dažniausiai vengia naudoti tradicinį šlamšto el. Bendrovės aplinkoje šlamšto filtrai yra šiek tiek sudėtingesni, o kai kurios organizacijos vykdo kovos su sukčiavimu mokymų programas, kurios padeda darbuotojams geriau suprasti grėsmę.

„Nefilim“ kampanija, kaip ir daugelis kitų išpirkos programų išpuolių, remiasi pažeidžiamais tinklais, silpnais slaptažodžiais ir dviejų veiksnių autentifikavimo nebuvimu. Pasak patarėjo, sukčiai yra nukreipti į organizacijas, kurios naudoja nuotolinio darbalaukio protokolą ir virtualius privačius tinklus, neužtikrindamos jiems tinkamo autentifikavimo. Tinklai, kurie negavo gyvybiškai svarbių saugumo pataisų, taip pat yra įsilaužėlių meniu ir, nors mes kalbame apie gana paprastas klaidas, galimų taikinių skaičius yra toks didelis, kad JAV kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA), kuris yra Vidaus saugumo departamento dalis, pakartojo NZ-CERT perspėjimus.

Vis dėlto, jei dar reikia patirties, šių įspėjimų vis tiek nepakaks, kad viso pasaulio sysadminai galėtų tinkamai įdiegti savo sistemas. Tai toli gražu ne pirmoji ataka, kurioje pasinaudojama prasta tinklo konfigūracija, ir greičiausiai tai nebus paskutinė. Saugumo ekspertai jau kurį laiką įspėja vartotojus ir įmones apie pavojus, tačiau tai akivaizdžiai neturėjo didelės įtakos. Tikrai apgailėtinas dalykas yra tai, kad šiuo metu niekas nereiškia, kad artimiausiu metu situacija pagerės.

June 26, 2020

Palikti atsakymą