باج افزار، نوعی بدافزار است که کاربران را از دسترسی به سیستم یا فایل های شخصی خود بازمی دارد و برای دسترسی مجدد درخواست باج می کند. درحالی که برخی از مردم ممکن است فکر کنند ldquo;ویروس کامپیوتر من را قفل کرده استrdquo;، باج افزار معمولاً به عنوان یک بدافزار متفاوت از ویروس طبقه بندی می شود. اولین گونه های باج افزار در اواخر دهه ۱۹۸۰ توسعه یافتند. امروزه، درخواست پول از طریق ارز دیجیتال توسط مهاجمان به افراد، مشاغل و سازمان های مختلف را هدف قرار می دهند صورت می گیرد. برخی از نویسندگان باج افزار این سرویس را به مجرمان سایبری دیگر می فروشند که با نام Ransomware-as-a-Service یا RaaS شناخته می شود.
باج گیری اینترنتی
به بیان دیگر باج افزار بدافزاری است که برای ممانعت از دسترسی کاربر یا سازمان به فایل های رایانه شان طراحی شده است. این بدافزارها با رمزگذاری این فایل ها و درخواست پرداخت باج برای دریافت کلید رمزگشایی، سازمان ها را در موقعیتی قرار می دهند که پرداخت باج ساده ترین و ارزان ترین راه برای دسترسی مجدد به فایل هایشان است. برخی از انواع باج افزارها، قابلیت های اضافی مانند سرقت داده ها را اضافه کرده اند تا برای قربانیان باج افزار انگیزه بیشتری برای پرداخت باج فراهم کنند.
حملات باج افزاری از چه طریقی صورت می گیرند
هرمه
هرمه یا spam mail یکی از روش های مرسوم حملات باج افزارها است. برخی از عوامل تهدید از هرمه استفاده می کنند، جایی که ایمیلی را با یک پیوست مخرب برای عده زیادی از افراد ارسال می کنند و می بینند چه کسی پیوست را باز می کند و به اصطلاح <<طعمه را می گیرد>>. هرمه مخرب یا malspam ایمیل ناخواسته ای است که برای ارسال بدافزار استفاده می شود. این ایمیل ممکن است شامل پیوست های معمولی مانند فایل های PDF یا Word باشد. همچنین ممکن است حاوی پیوندهایی به وب سایت های مخرب باشد.
تبلیغات آلوده
یکی دیگر از روش های رایج انتشار، تبلیغات آلوده است. تبلیغات آلوده به بدافزار است، استفاده از تبلیغات آنلاین برای توزیع بدافزار بدون نیاز به تعامل کاربر نیز امکان پذیر است. در حین جستجو در صفحات وب، حتی سایت های قانونی، ممکن است کاربران حتی بدون کلیک بر روی آگهی به سرورهای مجرم هدایت شوند. این سرورها جزئیات مربوط به رایانه های قربانی و مکان آن ها را فهرست بندی می کنند و سپس بدافزار مناسب برای حمله را انتخاب می کنند.
بدافزارها معمولاً از یک نمایه Iframe آلوده یا یک عنصر مخفی وب برای اهداف خود استفاده می کنند. نمایه آلوده قربانی را به یک صفحه فرود جدید هدایت کرده و با استفاده از exploit kit کدهای مخرب را به قربانی منتقل می کند. این اتفاق معمولاً بدون اینکه قربانی از حمله مطلع شده باشد در پی یک واکنش مانند فشردن دگمه دانلود اتفاق می افتد.
رمزگیری
یک وسیله هدفمندتر برای حمله باج افزار از طریق نیزه رمزگیری Spear phishing است. نمونه ای از رمزگیری می تواند ارسال ایمیل به کارمندان یک شرکت خاص باشد، با این ادعا که مدیرعامل از شما می خواهد در نظرسنجی مهم کارمندان شرکت کنید، یا بخش منابع انسانی از شما می خواهد که یک خط مشی جدید را دانلود و بخوانید. اصطلاح ldquo;صید نهنگrdquo; برای توصیف چنین روش هایی استفاده می شود که هدف آن تصمیم گیرندگان سطح بالا در یک سازمان، مانند مدیرعامل یا سایر مدیران اجرایی است.
تفاوت این روش با هرمه ها در این است که در هرمه حملات به صورت انبوه و غیر هدفمند صورت می گیرد ولی درروش رمزگیری مخاطبان حمله دست چین شده و منحصر به یک گروه یا سازمان خاص هستند.
مهندسی اجتماعی
مهاجمین ممکن است از مهندسی اجتماعی برای فریب دادن افراد برای باز کردن پیوست ها یا کلیک کردن بر روی پیوندها با نشان دادن مشروعیت خودشان استفاده کنند. ممکن است خود را به جای یک موسسه قابل اعتماد یا یک دوست جا بزنند. مجرمان سایبری از مهندسی اجتماعی در انواع دیگر حملات باج افزار استفاده می کنند، مثلاً انتشار نسخه رایگان یک کتاب موردنیاز گروهی از دانشجویان یک رشته خاص.
مثال دیگری از مهندسی اجتماعی این است که یک عامل تهدید اطلاعاتی را از پروفایل های عمومی رسانه های اجتماعی شما در مورد علایق شما، مکان هایی که اغلب بازدید می کنید، شغلتان و غیره جمع آوری کند و از برخی از این اطلاعات برای ارسال پیامی که برای شما آشنا به نظر می رسد استفاده کند.
روش مهندسی اجتماعی باعث ایجاد اعتماد لحظه ای و به تبعان غفلت قربانی و ورود به صفحه یا دانلود فایل آلوده می شود.
برای موفقیت، باج افزار باید به یک سیستم هدف دسترسی پیدا کند، فایل ها را در آنجا رمزگذاری کند و از قربانی باج بگیرد.
درحالی که جزئیات پیاده سازی از یک نوع باج افزار به باج افزار دیگر متفاوت است، همه سه مرحله بنیادین یکسانی دارند.
مرحله ۱٫ آلوده نمودن سیستم
باج افزار، مانند هر بدافزار، می تواند به روش های مختلف به دستگاه های سازمان دسترسی پیدا کند. بااین حال، اپراتورهای باج افزار تمایل دارند چند روش خاص را ترجیح دهند.
یکی دیگر از روش های آلود سازی محبوب توسط باج افزار مورداستفاده توسط مهاجمین زمانی است که قربانی از خدماتی مانند پروتکل دسکتاپ از راه دور Remote Desktop Protocol (RDP) بهره می برد. با RDP، مهاجمی که اطلاعات ورود یک کارمند را به سرقت برده یا حدس زده است، می تواند از آن ها برای احراز هویت و دسترسی از راه دور به یک رایانه در شبکه سازمانی استفاده کند. با این دسترسی، مهاجم می تواند مستقیماً بدافزار را وارد کرده و آن را بر روی دستگاه تحت کنترل خود اجرا کند.
مرحله ۲٫ رمزگذاری داده ها
پس ازاینکه باج افزار به یک سیستم دسترسی پیدا کرد، می تواند رمزگذاری فایل های خود را آغاز کند. ازآنجایی که قابلیت رمزگذاری در یک سیستم عامل تعبیه شده است، مهاجم به سادگی می تواند به فایل ها دسترسی پیداکرده و آن ها را با کلیدی که تنها در اختیار خود اوست رمزگذاری نموده و با فایل های اصلی جایگزین نماید. برخی از باج افزارها فایل های پشتیان موجود را نیز از سیستم به طور دائم حذف می کنند.
رمز گذاری
مرحله ۳٫درخواست باج
هنگامی که رمزگذاری فایل کامل شد، باج افزار برای درخواست باج آماده می شود. انواع مختلف باج افزار این کار را به روش های متعددی اجرا می کنند، معمولاً تغییر پس زمینه نمایش به یادداشت باج یا درج فایل های متنی در هر فهرست رمزگذاری شده حاوی یادداشت باج، متداول است.
به طورمعمول، این یادداشت ها درازای دسترسی به فایل های قربانی، مقدار مشخصی ارز دیجیتال را طلب می کنند. اگر باج پرداخت شود، اپراتور باج افزار یا یک کپی از کلید خصوصی مورداستفاده برای محافظت از کلید رمزگذاری متقارن یا یک کپی از خود کلید رمزگذاری متقارن ارائه می دهد. این اطلاعات را می توان در یک برنامه رمزگشا (که توسط مجرم سایبری نیز ارائه می شود) وارد کرد که می تواند از آن برای مع کردن رمزگذاری و بازگرداندن دسترسی به فایل های کاربر استفاده کند.
درحالی که این سه مرحله اصلی در همه انواع باج افزار وجود دارد، باج افزارهای مختلف می توانند شامل پیاده سازی های متفاوت یا مراحل اضافی باشند. برای مثال، انواع باج افزار مانند Maze، اسکن فایل ها، اطلاعات رجیستری و سرقت داده ها را قبل از رمزگذاری داده ها انجام می دهند، و باج افزار WannaCry سایر دستگاه های آسیب پذیر را برای آلوده کردن و رمزگذاری اسکن می کند.
حملات مشهور باج افزارها
حمله باج افزار به مدارس دولتی بوفالو
باج افزارهای رمزنگاری یا رمزگذارها encryptors
یکی از شناخته شده ترین و مخرب ترین انواع هستند. این نوع فایل ها و داده های درون یک سیستم را رمزگذاری می کند و محتوا را بدون کلید رمزگشایی غیرقابل دسترسی می کند.
باج افزارهای قفل کننده Lockers به طور کامل دسترسی شما را به سیستم خودتان قفل می کنند، بنابراین فایل ها و برنامه های شما غیرقابل دسترسی هستند. یک صفحه قفل تقاضای باج را نشان می دهد، احتمالاً با یک ساعت شمارش مع برای افزایش فوریت و وادار کردن قربانیان به اقدام و واکنش سریع به خواسته باج گیر.
هراس افزارها Scareware
نرم افزار جعلی است که ادعا می کند ویروس یا مشکل دیگری را در رایانه شما شناسایی کرده است و به شما دستور می دهد برای رفع مشکل پول پرداخت کنید. برخی از انواع نرم افزارهای ترسناک کامپیوتر را قفل می کنند، درحالی که برخی دیگر به سادگی صفحه را با هشدارهای پاپ آپ بدون آسیب رساندن به فایل ها پر می کنند.
نشت افزارها Doxware
تهدید می کند که اطلاعات حساس شخصی یا شرکتی را به صورت آنلاین توزیع می کند و بسیاری از مردم وحشت می کنند و باج می پردازند تا از افتادن داده های خصوصی به دست افراد نادرست یا ورود به دامنه عمومی جلوگیری کنند. یکی از انواع باج افزار با مضمون پلیس است که ادعا می کند مجری قانون است و هشدار می دهد که فعالیت آنلاین غیرقانونی شناسایی شده است، اما می توان با پرداخت جریمه از زندان جلوگیری کرد.
باج افزار به عنوان سرویس RaaS به بدافزاری اطلاق می شود که به طور ناشناس توسط یک هکر حرفه ای میزبانی می شود که تمام جنبه های حمله، از توزیع باج افزار گرفته تا جمع آوری پرداخت ها و بازگرداندن دسترسی، درازای پول را مدیریت می کند.
باج افزارهای معروف
ده ها نوع باج افزار وجود دارد که هرکدام ویژگی های منحصربه فرد خود رادارند. بااین حال، برخی از گروه های باج افزار پرکارتر و موفق تر از سایرین بوده اند و باعث می شوند که آن ها را از بقیه متمایز کنند.
پشتیبانگیری مداوم از داده ها:
تعریف باج افزار می گوید که بدافزاری است که به گونه ای طراحی شده است که پرداخت باج تنها راه برای بازگرداندن دسترسی به داده های رمزگذاری است. پشتیبان خودکار و محافظت شده از داده ها، سازمان را قادر می سازد تا پس از حمله با حداقل از دست دادن داده و بدون پرداخت باج، بازیابی کند. تهیه نسخه پشتیبان به طور منظم از داده ها به عنوان یک فرآیند زمان بندی شده یک عمل بسیار مهم برای جلوگیری از دست رفتن داده ها و امکان بازیابی آن ها در صورت حمله باج افزار یا خرابی سخت افزار دیسک است.
Patching یک مؤلفه حیاتی در دفاع در برابر حملات باج افزار است زیرا مجرمان سایبری اغلب به دنبال آخرین سوءاستفاده های کشف نشده در Patch های موجود می گردند و سپس دستگاه هایی را هدف قرار می دهند که هنوز از Patch استفاده نکرده اند. به این ترتیب، بسیار مهم است که سازمان ها اطمینان حاصل کنند که همه سیستم ها آخرین Patch های اعمال شده روی آن ها رادارند، زیرا این امر تعداد آسیب پذیری های بالقوه در کسب وکار را برای مهاجم کاهش می دهد.
احراز هویت کاربر:
دسترسی به خدماتی مانند RDP با اطلاعات کاربری یده شده یکی از روش های موردعلاقه مهاجمان باج افزار است. استفاده از احراز هویت قوی یا دوگانه کاربر می تواند استفاده مهاجم از رمز عبور حدس زده یا یده شده را دشوارتر کند.
باج افزار، نوعی بدافزار است که کاربران را از دسترسی به سیستم یا فایل های شخصی خود بازمی دارد و برای دسترسی مجدد درخواست باج می کند. درحالی که برخی از مردم ممکن است فکر کنند ldquo;ویروس کامپیوتر من را قفل کرده استrdquo;، باج افزار معمولاً به عنوان یک بدافزار متفاوت از ویروس طبقه بندی می شود. اولین گونه های باج افزار در اواخر دهه ۱۹۸۰ توسعه یافتند. امروزه، درخواست پول از طریق ارز دیجیتال توسط مهاجمان به افراد، مشاغل و سازمان های مختلف را هدف قرار می دهند صورت می گیرد. برخی از نویسندگان باج افزار این سرویس را به مجرمان سایبری دیگر می فروشند که با نام Ransomware-as-a-Service یا RaaS شناخته می شود.
باج گیری اینترنتی
به بیان دیگر باج افزار بدافزاری است که برای ممانعت از دسترسی کاربر یا سازمان به فایل های رایانه شان طراحی شده است. این بدافزارها با رمزگذاری این فایل ها و درخواست پرداخت باج برای دریافت کلید رمزگشایی، سازمان ها را در موقعیتی قرار می دهند که پرداخت باج ساده ترین و ارزان ترین راه برای دسترسی مجدد به فایل هایشان است. برخی از انواع باج افزارها، قابلیت های اضافی مانند سرقت داده ها را اضافه کرده اند تا برای قربانیان باج افزار انگیزه بیشتری برای پرداخت باج فراهم کنند.
حملات باج افزاری از چه طریقی صورت می گیرند
هرمه
هرمه یا spam mail یکی از روش های مرسوم حملات باج افزارها است. برخی از عوامل تهدید از هرمه استفاده می کنند، جایی که ایمیلی را با یک پیوست مخرب برای عده زیادی از افراد ارسال می کنند و می بینند چه کسی پیوست را باز می کند و به اصطلاح <<طعمه را می گیرد>>. هرمه مخرب یا malspam ایمیل ناخواسته ای است که برای ارسال بدافزار استفاده می شود. این ایمیل ممکن است شامل پیوست های معمولی مانند فایل های PDF یا Word باشد. همچنین ممکن است حاوی پیوندهایی به وب سایت های مخرب باشد.
تبلیغات آلوده
یکی دیگر از روش های رایج انتشار، تبلیغات آلوده است. تبلیغات آلوده به بدافزار است، استفاده از تبلیغات آنلاین برای توزیع بدافزار بدون نیاز به تعامل کاربر نیز امکان پذیر است. در حین جستجو در صفحات وب، حتی سایت های قانونی، ممکن است کاربران حتی بدون کلیک بر روی آگهی به سرورهای مجرم هدایت شوند. این سرورها جزئیات مربوط به رایانه های قربانی و مکان آن ها را فهرست بندی می کنند و سپس بدافزار مناسب برای حمله را انتخاب می کنند.
بدافزارها معمولاً از یک نمایه Iframe آلوده یا یک عنصر مخفی وب برای اهداف خود استفاده می کنند. نمایه آلوده قربانی را به یک صفحه فرود جدید هدایت کرده و با استفاده از exploit kit کدهای مخرب را به قربانی منتقل می کند. این اتفاق معمولاً بدون اینکه قربانی از حمله مطلع شده باشد در پی یک واکنش مانند فشردن دگمه دانلود اتفاق می افتد.
رمزگیری
یک وسیله هدفمندتر برای حمله باج افزار از طریق نیزه رمزگیری Spear phishing است. نمونه ای از رمزگیری می تواند ارسال ایمیل به کارمندان یک شرکت خاص باشد، با این ادعا که مدیرعامل از شما می خواهد در نظرسنجی مهم کارمندان شرکت کنید، یا بخش منابع انسانی از شما می خواهد که یک خط مشی جدید را دانلود و بخوانید. اصطلاح ldquo;صید نهنگrdquo; برای توصیف چنین روش هایی استفاده می شود که هدف آن تصمیم گیرندگان سطح بالا در یک سازمان، مانند مدیرعامل یا سایر مدیران اجرایی است.
تفاوت این روش با هرمه ها در این است که در هرمه حملات به صورت انبوه و غیر هدفمند صورت می گیرد ولی درروش رمزگیری مخاطبان حمله دست چین شده و منحصر به یک گروه یا سازمان خاص هستند.
مهندسی اجتماعی
مهاجمین ممکن است از مهندسی اجتماعی برای فریب دادن افراد برای باز کردن پیوست ها یا کلیک کردن بر روی پیوندها با نشان دادن مشروعیت خودشان استفاده کنند. ممکن است خود را به جای یک موسسه قابل اعتماد یا یک دوست جا بزنند. مجرمان سایبری از مهندسی اجتماعی در انواع دیگر حملات باج افزار استفاده می کنند، مثلاً انتشار نسخه رایگان یک کتاب موردنیاز گروهی از دانشجویان یک رشته خاص.
مثال دیگری از مهندسی اجتماعی این است که یک عامل تهدید اطلاعاتی را از پروفایل های عمومی رسانه های اجتماعی شما در مورد علایق شما، مکان هایی که اغلب بازدید می کنید، شغلتان و غیره جمع آوری کند و از برخی از این اطلاعات برای ارسال پیامی که برای شما آشنا به نظر می رسد استفاده کند.
روش مهندسی اجتماعی باعث ایجاد اعتماد لحظه ای و به تبعان غفلت قربانی و ورود به صفحه یا دانلود فایل آلوده می شود.
برای موفقیت، باج افزار باید به یک سیستم هدف دسترسی پیدا کند، فایل ها را در آنجا رمزگذاری کند و از قربانی باج بگیرد.
درحالی که جزئیات پیاده سازی از یک نوع باج افزار به باج افزار دیگر متفاوت است، همه سه مرحله بنیادین یکسانی دارند.
مرحله ۱٫ آلوده نمودن سیستم
باج افزار، مانند هر بدافزار، می تواند به روش های مختلف به دستگاه های سازمان دسترسی پیدا کند. بااین حال، اپراتورهای باج افزار تمایل دارند چند روش خاص را ترجیح دهند.
یکی دیگر از روش های آلود سازی محبوب توسط باج افزار مورداستفاده توسط مهاجمین زمانی است که قربانی از خدماتی مانند پروتکل دسکتاپ از راه دور Remote Desktop Protocol (RDP) بهره می برد. با RDP، مهاجمی که اطلاعات ورود یک کارمند را به سرقت برده یا حدس زده است، می تواند از آن ها برای احراز هویت و دسترسی از راه دور به یک رایانه در شبکه سازمانی استفاده کند. با این دسترسی، مهاجم می تواند مستقیماً بدافزار را وارد کرده و آن را بر روی دستگاه تحت کنترل خود اجرا کند.
مرحله ۲٫ رمزگذاری داده ها
پس ازاینکه باج افزار به یک سیستم دسترسی پیدا کرد، می تواند رمزگذاری فایل های خود را آغاز کند. ازآنجایی که قابلیت رمزگذاری در یک سیستم عامل تعبیه شده است، مهاجم به سادگی می تواند به فایل ها دسترسی پیداکرده و آن ها را با کلیدی که تنها در اختیار خود اوست رمزگذاری نموده و با فایل های اصلی جایگزین نماید. برخی از باج افزارها فایل های پشتیان موجود را نیز از سیستم به طور دائم حذف می کنند.
رمز گذاری
مرحله ۳٫درخواست باج
هنگامی که رمزگذاری فایل کامل شد، باج افزار برای درخواست باج آماده می شود. انواع مختلف باج افزار این کار را به روش های متعددی اجرا می کنند، معمولاً تغییر پس زمینه نمایش به یادداشت باج یا درج فایل های متنی در هر فهرست رمزگذاری شده حاوی یادداشت باج، متداول است.
به طورمعمول، این یادداشت ها درازای دسترسی به فایل های قربانی، مقدار مشخصی ارز دیجیتال را طلب می کنند. اگر باج پرداخت شود، اپراتور باج افزار یا یک کپی از کلید خصوصی مورداستفاده برای محافظت از کلید رمزگذاری متقارن یا یک کپی از خود کلید رمزگذاری متقارن ارائه می دهد. این اطلاعات را می توان در یک برنامه رمزگشا (که توسط مجرم سایبری نیز ارائه می شود) وارد کرد که می تواند از آن برای مع کردن رمزگذاری و بازگرداندن دسترسی به فایل های کاربر استفاده کند.
درحالی که این سه مرحله اصلی در همه انواع باج افزار وجود دارد، باج افزارهای مختلف می توانند شامل پیاده سازی های متفاوت یا مراحل اضافی باشند. برای مثال، انواع باج افزار مانند Maze، اسکن فایل ها، اطلاعات رجیستری و سرقت داده ها را قبل از رمزگذاری داده ها انجام می دهند، و باج افزار WannaCry سایر دستگاه های آسیب پذیر را برای آلوده کردن و رمزگذاری اسکن می کند.
حملات مشهور باج افزارها
حمله باج افزار به مدارس دولتی بوفالو
باج افزارهای رمزنگاری یا رمزگذارها encryptors
یکی از شناخته شده ترین و مخرب ترین انواع هستند. این نوع فایل ها و داده های درون یک سیستم را رمزگذاری می کند و محتوا را بدون کلید رمزگشایی غیرقابل دسترسی می کند.
باج افزارهای قفل کننده Lockers به طور کامل دسترسی شما را به سیستم خودتان قفل می کنند، بنابراین فایل ها و برنامه های شما غیرقابل دسترسی هستند. یک صفحه قفل تقاضای باج را نشان می دهد، احتمالاً با یک ساعت شمارش مع برای افزایش فوریت و وادار کردن قربانیان به اقدام و واکنش سریع به خواسته باج گیر.
هراس افزارها Scareware
نرم افزار جعلی است که ادعا می کند ویروس یا مشکل دیگری را در رایانه شما شناسایی کرده است و به شما دستور می دهد برای رفع مشکل پول پرداخت کنید. برخی از انواع نرم افزارهای ترسناک کامپیوتر را قفل می کنند، درحالی که برخی دیگر به سادگی صفحه را با هشدارهای پاپ آپ بدون آسیب رساندن به فایل ها پر می کنند.
نشت افزارها Doxware
تهدید می کند که اطلاعات حساس شخصی یا شرکتی را به صورت آنلاین توزیع می کند و بسیاری از مردم وحشت می کنند و باج می پردازند تا از افتادن داده های خصوصی به دست افراد نادرست یا ورود به دامنه عمومی جلوگیری کنند. یکی از انواع باج افزار با مضمون پلیس است که ادعا می کند مجری قانون است و هشدار می دهد که فعالیت آنلاین غیرقانونی شناسایی شده است، اما می توان با پرداخت جریمه از زندان جلوگیری کرد.
باج افزار به عنوان سرویس RaaS به بدافزاری اطلاق می شود که به طور ناشناس توسط یک هکر حرفه ای میزبانی می شود که تمام جنبه های حمله، از توزیع باج افزار گرفته تا جمع آوری پرداخت ها و بازگرداندن دسترسی، درازای پول را مدیریت می کند.
باج افزارهای معروف
ده ها نوع باج افزار وجود دارد که هرکدام ویژگی های منحصربه فرد خود رادارند. بااین حال، برخی از گروه های باج افزار پرکارتر و موفق تر از سایرین بوده اند و باعث می شوند که آن ها را از بقیه متمایز کنند.
پشتیبانگیری مداوم از داده ها:
تعریف باج افزار می گوید که بدافزاری است که به گونه ای طراحی شده است که پرداخت باج تنها راه برای بازگرداندن دسترسی به داده های رمزگذاری است. پشتیبان خودکار و محافظت شده از داده ها، سازمان را قادر می سازد تا پس از حمله با حداقل از دست دادن داده و بدون پرداخت باج، بازیابی کند. تهیه نسخه پشتیبان به طور منظم از داده ها به عنوان یک فرآیند زمان بندی شده یک عمل بسیار مهم برای جلوگیری از دست رفتن داده ها و امکان بازیابی آن ها در صورت حمله باج افزار یا خرابی سخت افزار دیسک است.
Patching یک مؤلفه حیاتی در دفاع در برابر حملات باج افزار است زیرا مجرمان سایبری اغلب به دنبال آخرین سوءاستفاده های کشف نشده در Patch های موجود می گردند و سپس دستگاه هایی را هدف قرار می دهند که هنوز از Patch استفاده نکرده اند. به این ترتیب، بسیار مهم است که سازمان ها اطمینان حاصل کنند که همه سیستم ها آخرین Patch های اعمال شده روی آن ها رادارند، زیرا این امر تعداد آسیب پذیری های بالقوه در کسب وکار را برای مهاجم کاهش می دهد.
احراز هویت کاربر:
دسترسی به خدماتی مانند RDP با اطلاعات کاربری یده شده یکی از روش های موردعلاقه مهاجمان باج افزار است. استفاده از احراز هویت قوی یا دوگانه کاربر می تواند استفاده مهاجم از رمز عبور حدس زده یا یده شده را دشوارتر کند.
درباره این سایت