زمان خواندن: 3 دقیقه
منبع: Comodo
یکی از شناخته شده ترین حملات باج افزار در می 2017 رخ داد، زمانی که حمله Wannacry آشکار شد. این حمله بیش از 200,000 کاربر را تحت تأثیر قرار داد و بیش از 300,000 رایانه را آلوده کرد. CBS اخبار تخمین زده می شود که حمله WannaCry بیش از 4 میلیارد دلار ضرر داشته است. چگونه؟
وقتی صدها هزار کامپیوتر در 150 کشور دیگر کار نمی کنند، فرصت اقتصادی زیادی از دست رفته است. شما هرگز آن زمان را بر نمی گردانید. کار متوقف می شود، فعالیت های ضروری به تعویق می افتد و دستگاه های آلوده باید تعویض شوند. علاوه بر این، بسته به ماهیت داده های به خطر افتاده، ممکن است عواقب قانونی و آسیب به شهرت شرکت داشته باشد.
واقعیت این است که حملات باج افزار از بین نمی روند. شهر بالتیمور به تازگی در 7 می 2019 یک حمله جدی را تجربه کرده است. بر اساس گزارش ها، سیستم های شهر نیاز به به روز رسانی نرم افزار اولیه و فایل های پشتیبان داشتند.
بنابراین این شما را به تعجب وا می دارد: آیا سیستم های شما محافظت می شوند؟ در اینجا دلایلی وجود دارد که ممکن است نباشید.
دو راه اصلی برای آلوده شدن
- همین چند سال پیش، ایمیلهایی با پیوستهای بیضرر (مانند «کدهای صورتحساب» یا «بهروزرسانیهای وضعیت») در واقع حاوی نرمافزار مخربی بودند که وقتی کاربر پیوست را باز میکرد، اجرا میشد. هنگامی که حمله انجام شد، کاربران نمی توانستند به داده های خود دسترسی داشته باشند یا صفحه نمایش آنها قفل است. یک صفحه بازشو با درخواست پرداخت هکر ظاهر شد.
- باجافزار از طریق وبسایتهایی پخش میشود که میزبان چیزی هستند که به عنوان کیت بهرهبرداری شناخته میشود. این کیت رایانه بازدیدکننده را اسکن میکند تا ببیند آیا نرمافزاری با آسیبپذیریهای شناخته شده اجرا میشود یا خیر. اگر اسکن حتی یکی از این آسیبپذیریها را آشکار کند، از آن برای دانلود و نصب باجافزار بر روی رایانه قربانی استفاده میکند.
اهداف احتمالی
امروزه تقریباً هر کسب و کار و سازمانی یک هدف بالقوه باج افزار است. سه بخش، به ویژه در معرض خطر، عبارتند از:
- مدارس و دانشگاهها - زیرا آنها تمایل به داشتن تیم های کوچکتر IT دارند و ممکن است فاقد کارکنان با مهارت های امنیت سایبری از هر نوعی باشند. جورجیا تک در دسامبر 2018 هک شد و با تأخیر متوجه شد که بیش از 1 میلیون رکورد از اعضای هیئت علمی و کارکنان، مربوط به سالها قبل، نقض شده است.
- شرکت های بهداشت و درمان - داده های بیمار می تواند بسیار حساس باشد و بسیاری از سازمان های مراقبت های بهداشتی دارای سیستم ها و نرم افزارهای فناوری اطلاعات قدیمی هستند. هکرها برای یافتن رایانه یا سیستمی با آسیبپذیری قدیمی و شناختهشده به اطراف میگردند و به سرعت وارد میشوند. در ژوئن 2019، LabCorp نشان داد که اطلاعات بیش از 7 میلیون بیمار تنها یک روز پس از آن نقض شده است جستجو اعتراف کرد که اطلاعات بیش از 12 میلیون بیمار نیز بوده است. این حملات از بین نمی روند.
- شرکت های مالی - ضرب المثل قدیمی در مورد دزدی از بانک ها، زیرا این همان جایی است که پول هنوز صادق است. در حالی که بیشتر بانکها و شرکتهای بیمه منابع لازم برای حفظ امنیت و بهروز نگه داشتن سیستمهای فناوری اطلاعات خود را دارند، چشمانداز امنیتی تغییر کرده است. HSBC در مورد حمله اکتبر 2018 که در آن هکرها به دادههای مشتریان در ایالات متحده دسترسی پیدا کردند، صحبت سختی داشت.
وجه مشترک همه این شرکت ها این است که آنها باید طرز فکر خود را در مورد امنیت فناوری اطلاعات تغییر دهند.
بهترین راه برای جلوگیری از حملات باج افزار این است که به طور کامل از آنها جلوگیری کنید
توصیه های مرسوم در مورد برخورد با باج افزار، انجام مراحل زیر بوده است:
- سیستم عامل خود را اصلاح شده و به روز نگه دارید.
- نصب نرم افزار آنتی ویروس برای شناسایی برنامه های مخرب هنگام ظاهر شدن.
- به طور مرتب از فایل های خود نسخه پشتیبان تهیه کنید تا در صورت لزوم بتوانید آنها را دوباره نصب کنید.
- به کارمندان خود آموزش دهید که چگونه ایمیل های مشکوک را شناسایی کنند.
با این حال، "یک اونس پیشگیری ارزش یک پوند درمان را دارد" می تواند راه درازی داشته باشد. در دنیایی که تهدیدات دائمی و در حال تکامل برای سیستمها و دستگاههای فناوری اطلاعات وجود دارد، باید از آسیب رساندن به آن تهدیدها جلوگیری کنید.
به جای شناسایی و پاسخگویی به نرم افزارهای مخرب پس از ایجاد آسیب، Comodo را پارادایم را تغییر داده است، بنابراین باج افزار حتی زمانی که در یک نقطه پایانی اجرا می شود، نمی تواند آسیب وارد کند.
هنگامی که باج افزار اجرا می شود، Comodo حاوی باج افزار زنده در یک محیط مجازی است تا زمانی که یک حکم قابل اعتماد بازگردانده شود. کاربر اجرای باجافزار را در نقطه پایانی خود مشاهده میکند، با این حال، کاربر همچنان میتواند به صورت عادی کار کند و مدیر میتواند فرآیندهای فعال را حذف کند تا باجافزار را بدون آسیب حذف کند.
برای محافظت از منابع محاسباتی شما به تفکر جدیدی نیاز است
نکته اصلی در مورد باج افزار این است که اگر طرز فکر خود را در مورد نحوه محافظت از منابع محاسباتی سازمان خود تغییر دهید، می توان به طور کامل از آن جلوگیری کرد. شما باید در مورد کل زیرساخت IT خود - سخت افزار، نرم افزار، شبکه ها - به طور کلی فکر کنید و متوجه شوید که هر بخش از آن ممکن است آسیب پذیر باشد. با اجرای یک وضعیت امنیتی Default Deny با قابلیت استفاده Default Allow، می توانید از ایجاد آسیب توسط هکرهای "خواسته" جلوگیری کنید.
برای کسب اطلاعات بیشتر در مورد اینکه چگونه سازمان شما می تواند به طور کامل از حملات باج افزار جلوگیری کند، گارتنر را بخوانید.همه چیزهایی که می خواستید در مورد محافظت نقطه پایانی بدانید اما از پرسیدن می ترسیدید.
منابع مرتبط:
آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://blog.comodo.com/it-security/pc-security-protect-your-organization-from-ransomware-attacks/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 1
- 12
- 150
- 200
- 2017
- 2018
- 2019
- 300
- 455
- 7
- a
- درباره ما
- در مورد IT
- دسترسی
- قابل دسترسی است
- مطابق
- در میان
- فعال
- فعالیت ها
- واقعا
- اضافه
- مدیر سایت
- پذیرفته
- نصیحت
- تحت تاثیر قرار
- ترسیده
- پس از
- پیش
- معرفی
- اجازه دادن
- an
- و
- آنتی ویروس
- هر
- ظاهر شدن
- به نظر می رسد
- هستند
- دور و بر
- AS
- پرسیدن
- At
- حمله
- حمله
- اجتناب از
- اجتناب کنید
- دور
- به عقب
- پشتیبان گیری
- بالتیمور
- بانک
- اساسی
- BE
- زیرا
- بوده
- بهترین
- بیلیون
- بلاگ
- پایین
- کسب و کار
- اما
- by
- CAN
- نمی توان
- علت
- علل
- باعث می شود
- بس
- تغییر دادن
- تغییر
- شهر:
- کلیک
- می آید
- مشترک
- شرکت
- به طور کامل
- در معرض خطر
- کامپیوتر
- کامپیوتر
- محاسبه
- عواقب
- ثابت
- موجود
- شامل
- شرکت
- کشور
- مشتری
- اطلاعات مشتری
- سایبر
- امنیت سایبری
- خسارت
- داده ها
- تاریخ
- روز
- معامله
- دسامبر
- به طور پیش فرض
- به تاخیر افتاده
- تقاضا
- بستگی دارد
- تشخیص
- دستگاه ها
- کشف
- do
- دانلود
- اقتصادی
- از بین بردن
- ایمیل
- کارکنان
- نقطه پایانی
- تمام
- به طور کامل
- محیط
- ضروری است
- برآورد
- حتی
- واقعه
- هر
- در حال تحول
- اجرا کردن
- اجرا شده
- با تجربه
- بهره برداری
- خیلی
- کمی از
- فایل ها
- پیدا کردن
- پیروی
- برای
- فوربس
- رایگان
- از جانب
- گرجستان
- دریافت کنید
- GIF
- Go
- رفتن
- هک
- هکرها
- بود
- سخت افزار
- صدمه
- آیا
- بهداشت و درمان
- اینجا کلیک نمایید
- دارای
- میزبان
- چگونه
- چگونه
- اما
- HSBC
- HTTPS
- صدها نفر
- if
- اجرای
- in
- شامل
- عفونی
- شالوده
- نصب
- فوری
- بیمه
- IT
- امنیت آن است
- JPEG
- ژوئن
- تنها
- فقط یکی
- نگاه داشتن
- نوع
- دانستن
- شناخته شده
- عدم
- چشم انداز
- یاد گرفتن
- قانونی
- پسندیدن
- لاین
- زنده
- قفل شده
- طولانی
- تلفات
- از دست رفته
- خیلی
- اصلی
- باعث می شود
- مخرب
- بسیاری
- بسیاری از مردم
- ممکن است..
- میلیون
- ذهنیت
- پول
- بیش
- اکثر
- حرکت
- باید
- طبیعت
- لازم
- نیاز
- ضروری
- شبکه
- هرگز
- طبیعی
- nt
- رخ داده است
- اکتبر
- of
- قدیمی
- on
- یک بار
- ONE
- باز
- کار
- عملیاتی
- سیستم عامل
- فرصت
- or
- کدام سازمان ها
- سازمان های
- قدیمی
- روی
- خود
- نمونه
- بخش
- ویژه
- بیمار
- pacientes
- پرداخت
- مردم
- پی اچ پی
- افلاطون
- هوش داده افلاطون
- PlatoData
- بهم زدن
- پتانسیل
- پوند
- جلوگیری از
- پیشگیری
- فرآیندهای
- برنامه ها
- محافظت از
- محفوظ
- حفاظت
- به سرعت
- باجافزار
- حملات باج افزار
- خواندن
- واقعیت
- دلایل
- شناختن
- سوابق
- به طور منظم
- جایگزین
- گزارش ها
- منابع
- پاسخ دادن
- نشان داد
- فاش می کند
- خطر
- در حال اجرا
- s
- اسکن
- اسکن
- کارت امتیازی
- پرده
- امن
- تیم امنیت لاتاری
- دیدن
- بخش ها
- ارسال
- حساس
- جدی
- تغییر
- تغییر کرد
- مهارت ها
- کوچکتر
- So
- نرم افزار
- برخی از
- Spot
- گسترش
- کارکنان
- مراحل
- هنوز
- به سرقت رفته
- توقف
- مشکوک
- سیستم
- سیستم های
- گرفتن
- هدف
- تیم ها
- فن آوری
- تمایل
- نسبت به
- که
- La
- شان
- آنها
- آنجا.
- اینها
- آنها
- فکر می کنم
- تفکر
- این
- در این سال
- کسانی که
- هزاران نفر
- تهدید
- سه
- از طریق
- زمان
- به
- هم
- درست
- مورد اعتماد
- ما
- در حال انجام
- تا
- به روز رسانی
- به سمت بالا
- قابلیت استفاده
- کاربر
- کاربران
- استفاده
- حکم
- مجازی
- عملا
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- خواسته
- بود
- مسیر..
- راه
- وب سایت
- معروف
- بود
- چه زمانی
- چه
- که
- در حین
- اراده
- با
- بدون
- تعجب
- مهاجرت کاری
- کارگر
- جهان
- با ارزش
- سال
- سال
- شما
- شما
- زفیرنت