باج افزار نوعی بدافزار است که توسط مجرمان سایبری برای جلوگیری از دسترسی کاربران به سیستم ها یا فایل هایشان استفاده می شود. سپس مجرمان سایبری تهدید میکنند که اطلاعات حساس را افشا میکنند، از بین میبرند یا رمزنگاری شده نگاه میدارند مگر اینکه باج پرداخت شود.
حملات باجافزاری میتوانند دادههای ذخیره شده در سیستمهای رایانهای یا دستگاهها را هدف قرار دهند. در هر دو مورد، پس از پرداخت باج، عوامل تهدید معمولاً یک کلید رمزگشایی یا ابزاری را برای باز کردن قفل داده یا دستگاه خود در اختیار قربانیان قرار میدهند، اگرچه ضمانتی برای این هم وجود ندارد.
Oliver Pinson-Roxburgh، مدیر عامل Defence.com، پلتفرم امنیت سایبری یکپارچه، دانش و توصیههایی را در این مقاله در مورد نحوه عملکرد باجافزار، میزان آسیبرسان بودن آن و اینکه چگونه کسبوکار و تجارت شما میتواند حملات باجافزار را کاهش دهد، به اشتراک میگذارد.
حمله باج افزار
سه عنصر کلیدی برای حمله باج افزار وجود دارد:
دسترسی
به منظور استقرار بدافزار برای رمزگذاری فایلها و به دست آوردن کنترل، مجرمان سایبری ابتدا باید به سیستمهای یک سازمان دسترسی پیدا کنند.
ماشه
به محض فعال شدن نرم افزار مخرب، مهاجمان کنترل دادهها را در دست دارند. داده ها رمزگذاری شده است و دیگر توسط سازمان -صاحب دادهها- قابل دسترسی نیست.
تقاضا
قربانیان هشداری دریافت میکنند مبنی بر اینکه دادههای آنها رمزگذاری شده است و تا زمانی که باج پرداخت نشود، نمی توانند به آنها دسترسی داشته باشند.
هدف مجرمان سایبری
انگیزه مجرمان سایبری ممکن است متفاوت باشد، اما هدف نهایی معمولاً سود مالی است.
هزینه هدف قرار گرفتن توسط باج افزار چقدر است؟
میانگین پرداختی ناشی از حملات باج افزار از 312000 دلار – 260000 پوند در سال ۲۰۲۰ به 570000 دلار- 476000 پوند در سال ۲۰۲۱ افزایش یافته است – افزایش ۸۳ درصدی. یک گزارش همچنین نشان داد که ۶۶ درصد از سازمانهای مورد بررسی در سال ۲۰۲۱ قربانی حملات باج افزار بودهاند که تقریباً دو برابر سال ۲۰۲۰ (۳۷ درصد) است. این امر نیاز کسبوکارها و تجارتها را به درک ریسکها و پیادهسازی دفاعی قویتر برای مبارزه با تهدیدها برجسته میکند.
باج افزار به دلیل ماهیت پرسود و تقریبا آسان بودن استفاده و عملکرد آن، همچنان در میان رایج ترین حملات سایبری در سال ۲۰۲۲ قرار میگیرد.
از آنجایی که هیچ تضمینی وجود ندارد که مجرمان سایبری پس از پرداخت باج، دادهها را برگردانند، حفاظت از دادههایتان و نگهداشتن نسخه پشتیبان آفلاین از فایلهایتان بسیار مهم است. همچنین نظارت فعال و محافظت از نقاط ورودی که یک هکر ممکن است از آنها سوء استفاده کند بسیار مهم است تا احتمال هدف قرار گرفتن در وهله اول کاهش یابد.
چه کسانی در معرض خطر باج افزار هستند؟
در گذشته، مجرمان سایبری معمولاً سازمانهای پرمخاطب، شرکتهای بزرگ و سازمانهای دولتی را مورد هدف باجافزار قرار میدادند. این با این فرض کار میکند که این شرکتها به احتمال زیاد باجهای بیشتری را پرداخت میکنند و این موضوع را دور از رسانهها و مردم نگاه میدارند. برخی از سازمانها، مانند بیمارستانها، اهداف با ارزشتری هستند، زیرا احتمال بیشتری دارد که باج بپردازند و همچنین به سرعت این کار را انجام میدهند، زیرا نیاز فوری به دسترسی به دادههای مهم دارند.
با این حال، گروههای باجافزار اکنون تمرکز خود را به سمت کسبوکارهای کوچکتر معطوف کردهاند، زیرا فشار مجریان قانون برای سرکوب گروههای باجافزار – مانند REvil و Conti – افزایش پیدا کرده است. به همین دلیل شرکتهای کوچکتر بهعنوان اهداف آسانی در نظر گرفته میشوند که ممکن است برای جلوگیری از حمله باجافزار، فاقد دفاعهای امنیتی سایبری مؤثر باشند و همین نفوذ و بهرهبرداری از آنها را آسانتر کند.
در نهایت، مجرمان سایبری فرصتطلب هستند و اکثر سازمانها را بدون در نظر گرفتن اندازه آنها به عنوان هدف در نظر میگیرند. اگر یک مجرم سایبری متوجه آسیبپذیری شود، دست به کار میشود.
باج افزار چگونه مستقر می شود؟
حملات فیشینگ
رایجترین روش استقرار باج افزار از طریق حملات فیشینگ است. فیشینگ نوعی مهندسی اجتماعی است و روشی موثر برای حمله است زیرا بر فریبکاری و ایجاد احساس فوریت متکی است. عوامل تهدید کارمندان را فریب میدهند تا فایلهای پیوست مشکوک را در ایمیلها باز کنند. آنها برای جلب اعتماد کارمندان خود را کارمند سطح بالا و یا بعنوان سایر شخصیتهای معتبر معرفی میکنند.
تبلیغات بد
تبلیغات مخرب یکی دیگر از روشهای مورد استفاده مجرمان سایبری برای استقرار باجافزار است. فضای تبلیغات خریداری شده با بدافزار آلوده شده، سپس در وبسایتهای معتبر و قانونی نمایش داده میشود. پس از کلیک بر روی تبلیغ، یا حتی در برخی موارد، هنگامی که کاربر به وبسایتی که میزبان بدافزار است دسترسی پیدا میکند، آن دستگاه توسط بدافزاری آلوده میشود. بدافزار دستگاه را از نظر آسیبپذیری برای سوءاستفاده اسکن میکند.
بهره برداری از سیستم های آسیب پذیر
منبع: https://thehackernews.com/2022/08/what-is-ransomware-how-to-defend-your.html