Злоумышленники постоянно внедряют новые техники в свой инструментарий и придумывают новые тактики обмана, чтобы максимизировать выгоду и увеличить количество проблем для своих жертв. Одним из таких изощренных методов, является метод "двойного вымогательства", когда злоумышленники не только шифруют данные, но и угрожают раскрыть конфиденциальную информацию, если не будет выплачен выкуп. Такой подход придает традиционным атакам вымогателей дополнительную сложность и опасность, усиливая потенциальное воздействие на жертву.
Двойное вымогательство
Двойное вымогательство - это тактика, используемая киберпреступниками для усиления своего влияния во время атаки ransomware. Как правило, злоумышленники получают несанкционированный доступ к системе, шифруют важные файлы и требуют выкуп за их освобождение. Отличительной чертой двойного вымогательства является дополнительная угроза раскрытия конфиденциальной информации, часто включающей конфиденциальные бизнес-данные, финансовые записи или персональные данные.
Один из самых ранних примеров двойного вымогательства был связан с группой вымогателей Maze. Помимо шифрования файлов, Maze угрожала опубликовать украденные данные на своем сайте утечки, если жертва не заплатит выкуп. Этот прием не только усиливал давление на жертву, но и мог запятнать ее репутацию и привести к юридическим последствиям.
Также известная группа вымогателей REvil использовала тактику двойного вымогательства, в некоторых случаях перед шифрованием файлов они удаляли конфиденциальные данные, что позволяло им угрожать жертвам раскрытием конфиденциальной информации в случае неуплаты выкупа.
Также известная группа вымогателей REvil использовала тактику двойного вымогательства, в некоторых случаях перед шифрованием файлов они удаляли конфиденциальные данные, что позволяло им угрожать жертвам раскрытием конфиденциальной информации в случае неуплаты выкупа.
Скажите вымогателям - "нет"
Никто не застрахован от кибератак, а именно поэтому важно применять организационные и технические меры защиты, а также соблюдать правила персональной кибергигиены. Ниже приведены советы, которые позволят защититься и/или минимизировать ущерб от атак вымогателей:
1.Регулярное резервное копирование.
Регулярно создавайте резервные копии критически важных данных и храните их в изолированной среде. Это позволит вам восстановить систему, не поддаваясь на требования выкупа.
2.Обучение сотрудников.
Проинформируйте сотрудников о рисках, связанных с фишинговыми письмами и тактикой социальной инженерии. Человеческая ошибка - обычная точка входа для злоумышленников, поэтому бдительные и информированные сотрудники - важнейшая линия обороны.
3.Сегментация сети.
Разделите сеть на сегменты, чтобы ограничить боковое перемещение в сети. Это поможет сдержать последствия атаки ransomware и предотвратить легкий доступ злоумышленников к конфиденциальным данным.
4.Безопасность конечных точек.
Используйте надежные решения для защиты конечных точек, чтобы обнаружить и предотвратить заражение вредоносным ПО. Регулярно обновляйте антивирусное программное обеспечение и проводите оценку уязвимостей, чтобы выявить и устранить потенциальные точки входа.
5.План реагирования на инциденты.
Разработайте комплексный план реагирования на инциденты, включающий процедуры по борьбе с атаками ransomware. Он должен включать в себя коммуникационные стратегии, юридические аспекты и сотрудничество с правоохранительными органами.
1.Регулярное резервное копирование.
Регулярно создавайте резервные копии критически важных данных и храните их в изолированной среде. Это позволит вам восстановить систему, не поддаваясь на требования выкупа.
2.Обучение сотрудников.
Проинформируйте сотрудников о рисках, связанных с фишинговыми письмами и тактикой социальной инженерии. Человеческая ошибка - обычная точка входа для злоумышленников, поэтому бдительные и информированные сотрудники - важнейшая линия обороны.
3.Сегментация сети.
Разделите сеть на сегменты, чтобы ограничить боковое перемещение в сети. Это поможет сдержать последствия атаки ransomware и предотвратить легкий доступ злоумышленников к конфиденциальным данным.
4.Безопасность конечных точек.
Используйте надежные решения для защиты конечных точек, чтобы обнаружить и предотвратить заражение вредоносным ПО. Регулярно обновляйте антивирусное программное обеспечение и проводите оценку уязвимостей, чтобы выявить и устранить потенциальные точки входа.
5.План реагирования на инциденты.
Разработайте комплексный план реагирования на инциденты, включающий процедуры по борьбе с атаками ransomware. Он должен включать в себя коммуникационные стратегии, юридические аспекты и сотрудничество с правоохранительными органами.
Рост числа методов с двойным вымогательством подчеркивает необходимость усиления мер кибербезопасности. Организации и частные лица должны сохранять бдительность, постоянно обновлять свои стратегии защиты и инвестировать в надежные решения для обеспечения безопасности. Принятие упреждающих мер и постоянное информирование о развивающихся киберугрозах позволит частным лицам и компаниям защитить себя от растущей угрозы двойных вымогательских атак.
Просто о сложном мире информационных технологий и безопасности.
Подписывайся на нас и узнавай новости первым!
Страница ВКонтакте -Защита информации Якутии
Страница Одноклассники - Защита информации Якутии
Подписывайтесь на YouTube-канал - Защита информации Якутии
Rutube-канал - Защита информации Якутии
Telegrm канал - Защита информации Якутии
Подписывайся на нас и узнавай новости первым!
Страница ВКонтакте -Защита информации Якутии
Страница Одноклассники - Защита информации Якутии
Подписывайтесь на YouTube-канал - Защита информации Якутии
Rutube-канал - Защита информации Якутии
Telegrm канал - Защита информации Якутии