Πώς λειτουργούν και τι πρέπει να προσέχουν οι οργανισμοί με αφορμή την επίθεση της Darkside στην Colonial Pipeline

Η ομάδα DarkSide είναι μια τυπική περίπτωση εγκληματικής ομάδας στον κυβερνοχώρο που εμπλέκεται στο “Big Game Hunting“. Αυτό που τους ενδιαφέρει είναι να κερδίσουν χρήματα. Λειτουργούν μέσω συνεργαζόμενων σχημάτων – προσφέρουν τα ransomware “προϊόντα” σε “συνεργάτες”, οι οποίοι με τη σειρά τους αγοράζουν την πρόσβαση σε οργανισμούς από άλλους hackers και κατόπιν τη χρησιμοποιούν για να αναπτύξουν ransomware. Σε αντίθεση με ορισμένες άλλες ομάδες, η Darkside ισχυρίζεται ότι έχει κώδικα δεοντολογίας: δεν επιτίθεται σε νοσοκομεία, σχολεία, κυβερνητικά ιδρύματα και μη εμπορικούς οργανισμούς. Είναι ενδιαφέρον ότι η DarkSide δημοσίευσε μια δήλωση σήμερα στον ιστότοπό της που έχει διαρρεύσει. Κρίνοντας από τη δήλωση, φαίνεται ότι δεν περίμεναν τέτοιες συνέπειες και προσοχή μετά την τελευταία επίθεση στην Colonial Pipeline και τώρα σχεδιάζουν να εισαγάγουν κάποιο είδος «μετριοπάθειας» για να αποφευχθούν τέτοιες καταστάσεις στο μέλλον.

Υπάρχουν εκδόσεις του DarkSide ransomware για Windows και Linux. Και οι δύο εκδόσεις έχουν ασφαλές κρυπτογραφικό σχήμα, οπότε η αποκρυπτογράφηση δεν είναι δυνατή χωρίς το κλειδί του εγκληματία.

Στο παρελθόν έχουν κάνει ένα λάθος χρησιμοποιώντας τα ίδια κλειδιά για πολλά θύματα. Αυτό επέτρεψε στις εταιρείες ασφάλειας να δημιουργήσουν ένα εργαλείο αποκρυπτογράφησης που θα μπορούσε να βοηθήσει τα θύματα να ανακτήσουν τα αρχεία τους χωρίς να πληρώσουν τα λύτρα. Η DarkSide ανταποκρίθηκε σε αυτήν την κατάσταση σε ένα forum στο darknet και διόρθωσε αυτό το πρόβλημα, έτσι τα νέα θύματα δεν έχουν πλέον τέτοια επιλογή δυστυχώς.

«Οι στοχευμένες επιθέσεις ransomware έχουν γίνει πιο συχνές τα τελευταία δύο χρόνια και οι οργανισμοί πρέπει πραγματικά να επικεντρωθούν στην προστασία τους και των δικτύων τους για να αποφύγουν να πέσουν θύματα τέτοιων επιθέσεων. Σας συμβουλεύουμε να μην εκθέτετε υπηρεσίες απομακρυσμένης επιφάνειας εργασίας σε δημόσια δίκτυα εκτός εάν είναι απολύτως απαραίτητο και να χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές. Εγκαταστήστε άμεσα διαθέσιμες ενημερώσεις κώδικα για εμπορικές λύσεις VPN που παρέχουν πρόσβαση σε υπαλλήλους που εργάζονται εξ αποστάσεως και λειτουργούν ως πύλες στο δίκτυό σας. Και να ενημερώνετε πάντα το λογισμικό σε όλες τις συσκευές που χρησιμοποιείτε για να αποτρέψετε την εκμετάλλευση τρωτών σημείων από το ransomware», αναφέρει ο Vladimir Kuskov, Head of threat exploration στην Kaspersky. 

«Επιπλέον, επικεντρώστε την αμυντική σας στρατηγική στον εντοπισμό «πλευρικών κινήσεων» και εκδιήθησης δεδομένων στο διαδίκτυο, δίνοντας ιδιαίτερη προσοχή στην εξερχόμενη κίνηση για τον εντοπισμό συνδέσεων με εγκληματίες στον κυβερνοχώρο. Χρησιμοποιήστε λύσεις προστασίας Τερματικού Σημείου και Ανίχνευσης και Απόκρισης ή / και υπηρεσίες Διαχειριζόμενης Ανίχνευσης και Απόκρισης (όπως οι Kaspersky Endpoint Detection and Response και Kaspersky Managed Detection and Response) για να εντοπίσετε και να σταματήσετε την επίθεση σε πρώιμα στάδια, προτού οι επιτιθέμενοι επιτύχουν τους τελικούς τους στόχους».

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ