باج افزار چیست؟

باج افزار چیست؟

خرابکاری و باج‌گیری از زمان‌های بسیار قدیم وجود داشته است، به نحوی که موضوع اصلی بسیاری از فیلم‌های وسترن هالیوودی حول محور این موضوع بوده‌است. در سال‌های اخیر با توسعه تکنولوژی و تغییر سبک زندگی‌، کلاهبرداری‌ها نیز رنگ و بوی تازه‌ای گرفته اند. از برترین مثال‌های باج‌گیری در دنیای مدرن می‌توان به حملات باج‌افزاری اشاره کرد که با وجود قدمت نه‌چندان زیاد، تبدیل به یکی از کابوس‌های بشر شده است.

باج‌افزار چیست؟

باج افزار (Ransomware) نوعی از بدافزار است که با قفل و رمزگذاری داده‌ها، فایل‌ها، دستگاه‌ها یا سیستم‌های قربانی را غیرقابل دسترس و غیرقابل استفاده می‌کند؛ تا زمانی که مهاجم باج‌ را دریافت نکند، قربانی امکان دسترسی به آن‌ها را نخواهد داشت.

فورتی گیت

اوایل در حمله باج افزاری فقط از رمزگذاری برای جلوگیری از دسترسی قربانیان به فایل‌ها و سیستم‌های خود استفاده می‌کردند. قربانیانی که نسخه بکاپ منظم داشتند، بدون نیاز به پرداخت باج، می‌توانستند اطلاعات خود را بازیابی کنند. به تدریج، عوامل مخرب شروع به ترکیب تاکتیک‌های اخاذی سایبری کردند و از تهدیدهای دیگری نیز برای اجبار قربانیان به پرداخت باج استفاده کردند.

همچنین، مهاجمان به طور فزاینده‌ای نسخه‌های بکاپ قربانیان را مورد هدف قرار دادند تا از بازیابی اطلاعات توسط سازمان‌ها جلوگیری کنند. گزارش شرکت Veeam با عنوان ترندهای باج‌افزار در سال 2023 نشان می‌دهد که بیش از 93 درصد از حملات باج‌افزار در سال ماقبل آن به‌طور خاص داده‌های بکاپ را مورد هدف قرار داده‌اند.

باج‌افزار چیست؟

بدافزار یک اصطلاح فراگیر برای هر نرم‌افزار مخربی است که دسترسی غیرمجاز به سیستم‌های کاربران را امکان پذیر می‌کند. باج‌افزار زیرمجموعه‌ای از بدافزار است که در آن قربانی برای باز کردن قفل و رمزگشایی داده‌، می‌بایست هزینه ای به هکر پرداخت کند تا مجددا بتواند به اطلاعات خود دسترسی پیدا کند.

باج افزارها می‌توانند برای افراد، سازمان‌ها و حتی کل کشور مخرب باشند. از آنجایی که این نوع حملات موفق هستند، با انگیزه‌های مالی به طور فزاینده‌ای همچنان در حال ترویج هستند. گزارش تحقیقات نقض داده‌ سال 2023 که توسط شرکت Verizon منتشر شده، نشان می‌دهد که باج افزارها در 24 درصد از کل نقض‌ها دخیل بوده‌اند؛ همچنین گزارش شرکت Sophos با عنوان وضعیت باج‌افزارها در سال 2023 نشان می‌دهد که 66 درصد سازمان‌ها در سال گذشته حمله باج افزاری را تجربه کرده‌اند و 76 درصد از این حملات منجر به رمزگذاری داده شده‌اند.

باج افزار چگونه کار می‌کند؟

حمله باج افزار دارای شش مرحله کلی است: توزیع بدافزار و آلودگی؛ فرماندهی و نظارت ؛ کشف و حرکت جانبی؛ سرقت مخرب و رمزگذاری فایل؛ اخاذی و در نهایت حل و فصل مسئله.

باج افزار چگونه کار می‌کند؟

توزیع بدافزار و آلودگی

مهاجمان برای اینکه بتوانند درخواست باج کنند، باید ابتدا به سیستم قربانی خود نفوذ کرده و آن را با بدافزار آلوده کنند. رایج ترین بردارهای حملات باج افزاری از این قرار هستند: فیشینگ، RDP و سواستفاده از اطلاعات اکانت و آسیب پذیری های نرم‌افزاری قابل بهره‌برداری.

فیشینگ

فیشینگ محبوب ترین نوع مهندسی اجتماعی است که برترین بردار حمله میان انواع بدافزارها به شمار می‌رود. مهاجمان ایمیلی با ظاهری قانونی، با لینک‌ و پیوستی مخربی که ارسال می‌کنند، کاربر را ترغیب به نصب ناخواسته بدافزار می کنند. حملات Smishing، Vishing، Spear Phishing و Watering Hole، همگی انواعی مختلفی از کلاهبرداری‌های فیشینگ و مهندسی اجتماعی هستند که مهاجمان از آن‌ها برای فریب دادن افراد برای نصب بدافزار استفاده می‌کنند.

RDP و سواستفاده از اطلاعات اکانت

Remote Desktop Protocol یا به اختصار RDP و سواستفاده از اطلاعات اکانت شامل استفاده از حملات بروت فورس (Brute-Force)، حملات پر کردن اطلاعات اکانت (Credential-Stuffing) یا خرید اطلاعات اکانت از دارک وب می‌شود؛ هدف آن‌ها ورود به سیستم با ظاهر یک کاربر قانونی و سپس آلوده کردن شبکه با بدافزار است. RDP که مورد علاقه مهاجمان است، پروتکلی است که مدیران را قادر می‌سازد تا به سرورها و دسکتاپ‌ها از هر نقطه‌ای دسترسی داشته باشند؛ همچنین به کاربران اجازه دسترسی از راه دور به دسکتاپ ‌را می‌دهد. استقرار ناامن RDP، نقطه ورودی رایج برای باج افزارها است.

باج افزار چگونه کار می‌کند؟

آسیب پذیری‌های نرم‌افزاری

آسیب پذیری‌های نرم‌افزاری نیز هدفی رایج برای آلودگی‌های باج افزاری هستند. مهاجمان با حمله به نرم‌افزارهای پَچ نشده (unpatched) یا منقضی شده، به سیستم قربانی نفوذ می کنند. یکی از بزرگترین حوادث باج افزاری در کل تاریخ، یعنی WannaCry، به سواستفاده‌ی EternalBlue مرتبط است؛ EternalBlue آسیب‌پذیری است که در نسخه‌های پَچ نشده پروتکل SMB ویندوز وجود دارد.

سرور فرماندهی و نظارت

سرور فرماندهی و نظارت (Command-and-Control) یا به اختصار  C&Cکه توسط مهاجمان باج‌ افزار راه‌اندازی و اداره می‌شود، کلیدهای رمزگذاری را به سیستم هدف ارسال می‌کند، بدافزار اضافی را نصب می‌کند و مراحل بعدی عملکرد باج‌افزار را تسهیل می‌سازد.

باج افزار چگونه کار می‌کند؟

کشف و حرکت جانبی

مرحله کشف و حرکت جانبی، دو بخشی است؛ بخش اول شامل جمع‌آوری اطلاعات در مورد شبکه قربانی است تا به مهاجمین کمک کند، نحوه انجام یک حمله موفقیت‌آمیز را بهتر درک کنند و در بخش دوم آلودگی را به دستگاه‌های دیگر گسترش می‌دهند و به این ترتیب میتوانند امتیازات دسترسی خود را گسترش دهند تا به داده‌های ارزشمند دست‌یابند.

سرقت مخرب و رمزگذاری فایل

در این مرحله، مهاجمان داده‌ها را به سرور C&C منتقل می‌کنند تا از آن‌ها در حملات اخاذی استفاده کنند. سپس مهاجمان داده‌ها و سیستم‌ها را با استفاده از کلیدهای ارسال شده از سرور C&C خود رمزگذاری می‌کنند.

اخاذی

در مرحله اخاذی، فرد بر اساس نیاز خود چیزی از شما میخواهد که در اکثر موارد پرداخت هزینه است.

حل و فصل مسئله

در این مرحله سازمان قربانی برای رسیدگی و ریکاوری حمله می‌بایست وارد عمل شود، که این موارد شامل بازیابی نسخه بکاپ، اجرای طرح بازیابی باج افزار، پرداخت باج، مذاکره با مهاجمان یا بازسازی زیربنایی سیستم خواهد بود.باج افزار چگونه کار می‌کند؟

حملات باج‌افزار سنتی فقط داده‌ها را رمزگذاری می‌کردند، ولی سرقتی در کار نبود.

انواع مختلف باج‌افزار چیست؟

باج‌افزارها بر اساس نحوه ارسال و تأثیر آن‌ها، تعریف و دسته‌بندی می‌شود. ارسال شامل باج‌افزار به‌عنوان سرویس (RaaS)، ارسال خودکار (نه به عنوان سرویس) و ارسال توسط انسان می‌شود؛ تاثیر باج‌افزار می‌تواند در برگیرنده عدم در دسترس بودن داده‌، تخریب داده‌، حذف داده‌، و استخراج و اخاذی از داده‌ باشد.

عبارات زیر انواع مختلف باج افزار را بیشتر توضیح می‌دهند:

  • باج‌افزار Locker، سیستم یا داده قربانی را به طور کامل از دسترس وی خارج می‌کند.
  • باج‌افزار Crypto همه یا برخی از فایل‌های قربانیان را رمزگذاری می کند.
  • Scareware قربانیان را با ایجاد این تصور که دستگاه‌هایشان به باج افزار آلوده شده‌اند، می‌ترساند؛ در حالی که ممکن است اصلا آلوده نشده‌باشند. سپس مهاجمان، قربانی را فریب می‌دهند تا نرم‌افزاری را بخرند که ظاهراً باج‌افزار را حذف خواهد کرد؛ در حالی‌که در عمل، این نرم‌افزار داده‌ها را می‌دزدد یا بدافزارهای اضافی را دانلود می‌کند.
  • باج‌افزار اخاذی (Extortionware) که با نام‌های leakware، doxware و exfiltrationware نیز شناخته می‌شود، نوعی باج‌افزار است که در آن، مهاجمان داده‌های قربانیان را می‌دزدند و تهدید می‌کنند که آن‌ها را به صورت عمومی منتشر خواهند کرد یا در دارک وب خواهند فروخت.
  • بدافزار Wiper مانند باج‌افزار عمل می‌کند، اما در واقع نوعی بدافزار مخرب است که داده‌های سیستم‌ قربانی را پاک می‌کند، حتی اگر آن‌ها باج را پرداخت‌ کنند.

انواع مختلف باج‌افزار چیست؟

  • باج‌افزار اخاذی مضاعف (Double Extortion Ransomware)، ابتدا داده‌های قربانیان را رمزگذاری می‌کند و سپس آن‌ها را برای اخاذی دوباره از قربانی، استخراج می‌کند.
  • باج‌افزار اخاذی سه‌گانه (Triple Extortion Ransomware)، داده‌های قربانی را رمزگذاری می‌کند، سپس آن‌ها را برای اخاذی از قربانیان تخلیه می‌کند و در نهایت تهدید سوم را اضافه می‌کند. اغلب، عامل سوم، شامل یک حمله DDoS یا اخاذی از مشتریان، شرکا، تامین کنندگان و سهامداران قربانی برای پرداخت باج می‌شود. در این نوع باج‌افزارها، مهاجم می‌تواند به ازای یک حمله، سه بار یا بیشتر باج دریافت کند.
  • RaaS، که بیشتر یک مدل ارسال است تا نوعی باج‌افزار، اغلب در انواع لیست‌های باج‌افزار گنجانده می‌شود. RaaS یک مدل مبتنی بر اشتراک است که در آن توسعه‌دهندگان باج‌افزار، یک باج‌افزار پولی را به اپراتورهای استفاده کننده‌ی باج‌افزار می‌دهد و اپراتورها درصدی از سود حمله را به توسعه‌دهندگان می‌پردازند.

انواع مختلف باج‌افزار چیست؟

باج‌افزار اخاذی مضاعف، استخراج داده‌ها را به یک حمله باج‌افزاری سنتی می‌افزاید و داده‌ها را به سرقت می‌برد تا از قربانی بیشتر اخاذی کند.

اثرات باج افزار بر کسب و کارها چیست؟

بسته به پیچیدگی حمله، انگیزه مهاجم و سیستم دفاعی قربانی، عواقب باج افزار می تواند از یک ناراحتی جزئی تا ویرانی کامل متغیر باشد.

آیا باید باج را پرداخت کرد؟

کارشناسان امنیت سایبری و مقامات دولتی، افراد و سازمان‌ها را از پرداخت باج منع می کنند. با این حال، برخی از مشاغل به امید بازیابی و دسترسی مجدد به داده‌های حساس خود، گزینه پرداخت را انتخاب می‌کنند. استدلال کارشناسان این است که پرداخت باج، مهاجمان را تشویق می کند، اهدافی برای حملات آینده داشته باشند و موجب به وجود آمدن مشکلات قانونی در آینده شود. به علاوه، پرداخت باج هرگز تضمین نمی‌کند که مهاجمان داده‌ را برمی‌گردانند و یا اینکه در آینده از آن در حملات اخاذی استفاده نخواهند کرد.

هزینه کل یک حمله باج افزار می تواند به عوامل متعددی بستگی داشته باشد؛ از جمله این عوامل میتوان به موارد زیر اشاره کرد:

  • در معرض قرار گرفتن یا از دست دادن داده
  • از کار افتادن سیستم
  • کاهش بهره‌وری
  • کاهش درآمد
  • جریمه‌های قانونی و انطباق با مقررات

باج افزار همچنین می تواند تأثیرات زیر را داشته باشد:

  • صدمه به اعتبار تجاری
  • کاهش روحیه کارکنان
  • از دست دادن اعتماد و وفاداری مشتری
  • تبدیل سازمان به یک هدف بالقوه برای حملات آینده

اثرات باج افزار بر کسب و کارها چیست؟

اهداف رایج حملات باج‌افزاری

در حالی که صنایعی مانند زیرساخت‌های حیاتی، آموزش و مراقبت‌های بهداشتی، زمانی که قربانی مورد حمله باج‌افزار قرار میگرد، به تیتر اخبار تبدیل می‌شود، باید توجه داشت که هیچ سازمانی در برابر حملات باج‌افزاری مصون نیست. گزارش Sophos موارد زیر را به عنوان 13 هدف برتر باج‌افزاری لیست کرده است:

  1. آموزش
  2. ساخت و ساز و اموال
  3. دولت مرکزی و فدرال
  4. رسانه‌ها و سرگرمی‌های اوقات فراغت
  5. حکومت‌های محلی و ایالتی
  6. خرده فروشی‌ها
  7. زیرساخت‌های انرژی و تاسیسات
  8. بخش توزیع و حمل و نقل
  9. خدمات مالی
  10. خدمات بازرگانی، حرفه‌ای و حقوقی
  11. مراقبت‌های بهداشتی
  12. ساخت و تولید
  13. آی‌تی، تکنولوژی و مخابرات

اهداف رایج حملات باج‌افزاری

از باج‌خواهی‌های بزرگ گرفته تا اختلالات خدمات و وضعیت‌های اضطراری، بیشترین تأثیر حملات باج‌افزار در تاریخ هستند.

اهداف رایج حملات باج‌افزاری

حملات باج‌افزار سه‌گانه اخاذی، بردار حمله سومی را به یک حمله اخاذی مضاعف اضافه می‌کند که اغلب یک حمله DDoS یا باج‌گیری از کارکنان، مشتریان و سهامداران قربانی برای پرداخت باج است.

چگونه از حملات باج افزار جلوگیری کنیم؟

پیشگیری از حملات باج‌افزاری چالشی بزرگ برای سازمان‌ها در هر نوع و اندازه‌ای است که هیچ راه حل جادویی ندارد. کارشناسان بر این باورند که سازمان‌ها نیازمند یک استراتژی پیشگیری از حملات باج افزاری چند جانبه هستند که موارد زیر را شامل می‌شود:

امنیت دفاعی عمیق: رویکرد دفاعی عمیق، برای جلوگیری از فعالیت‌های مخرب، کنترل‌های امنیتی که به طور هماهنگ کار می‌کنند را لایه‌بندی کرده است. حتی اگر بدافزار موفق به عبور از یک لایه‌ی کنترلی شود، می‌توان امید داشت که مکانیسم امنیتی دیگری که همپوشانی دارند، آن را متوقف کند.

کنترل های امنیتی پیشرفته: با اینکه که کنترل‌های اولیه امنیت سایبری می‌توانند بسیاری از انواع باج‌افزارهای شناخته‌شده را شناسایی کنند، ولی کشف حملات جدید توسط تکنولوژی‌های حفاظتی پیشرفته، محتمل‌تر است. از جمله این ابزارها و استراتژی‌های پیشرفته، می‌توان XDR، MDR، SASE، SIEM، آنالیز رفتار کاربر و نهاد، شبکه اعتماد صفر و فریب سایبری را در نظر گرفت.

مدیریت پچ (Patch): هنگامی که حمله باج افزار WannaCry برای اولین بار در می 2017 رخ داد، از یک آسیب پذیری شناخته شده استفاده کرده بود که مایکروسافت دو ماه قبل پَچی برای آن منتشر کرده بود، ولی صدها هزار قربانی هنوز آن را نصب نکرده بودند. جالب است که بدانیم سازمان‌هایی که از سیستم‌های پچ‌نشده استفاده می‌کنند، همچنان قربانی WannaCry و بسیاری از حملات قدیمی دیگر می‌شوند.

بکاپ‌گیری از داده: بکاپ‌گیری از داده‌های حیاتی می‌تواند به طور مؤثری یک حمله باج‌افزاری را با شکست مواجه کند و سازمان را قادر سازد تا عملیات بازیابی را بدون سرگرم شدن به خواسته‌های مجرمان سایبری انجام دهد. با این حال، بسیار مهم است که نسخه بکاپ باید در جایی دور از محیط اصلی آی‌تی باشد تا عوامل تهدید نتوانند در طول نفوذ، آن را پیدا کرده و رمزگذاری کنند. توجه به این نکته مهم است، در حالی که بکاپ‌گیری بخش مهمی از دفاع در برابر یک حمله‌ی باج‌افزاری است، ولی (به خصوص در مورد حملات اخاذی مضاعف یا سه‌گانه) درمان قطعی نیست.

آموزش آگاهی از امنیت: اپراتورهای باج افزار اغلب از طریق ابزارهای قابل تشخیص و پیشگیری به شبکه‌های سازمانی دسترسی پیدا می‌کنند. مسلماً آموزش کاربر نهایی مهمترین و دشوارترین مولفه در پیشگیری از بدافزار است. آموزش آگاهی از امنیت باید پویا و جذاب بوده و شامل اطلاعاتی در مورد باج‌افزار باشد تا به کاربران چگونگی اجتناب از حملات و همچنین مقابله با موارد در حال وقوع را آموزش دهد.

چگونه از حملات باج افزار جلوگیری کنیم؟

نحوه تشخیص حملات

حتی سازمان‌هایی که از بهترین شیوه‌های پیشگیری از حملات باج‌افزاری استفاده می‌کنند، ناگزیر قربانی حملات خواهند شد. در واقع، بسیاری از کارشناسان معتقد هستند که شرکت‌ها باید همیشه انتظار چنین حملاتی را داشته باشند و شرایط نباید چنین باشد که سازمان ها تنها با احتمالات از حملات جلوگیری کنند.

با این حال، اگر تیم‌های امنیتی بتوانند یک حمله باج‌افزاری را در مراحل اولیه آن شناسایی کنند، احتمالا قبل از اینکه عوامل مخرب زمان لازم برای دست‌یابی، رمزگذاری و استخراج داده‌های حساس را داشته باشند، بتوانند آن‌ها را متوقف کنند.

اولین خط دفاعی مهم، ابزارهای ضد بدافزار هستند تا بتوانند انواع باج‌افزارهای شناخته شده را بر اساس سیگنیچر دیجیتالی آنها تشخیص دهند. برخی از پلتفرم‌ها، مانند XDR ،SIEM، ناهنجاری‌های رفتاری را نیز اسکن می‌کنند تا گونه‌های باج‌افزار جدید و غیرقابل تشخیص را نیز شناسایی کنند. شاخص‌هایی که دال بر احتمال به خطر افتادن هستند، از این قرارند: اجرای غیرعادی یک فایل، ترافیک شبکه و تماس‌های API (هر کدام از این موارد می‌توانند به یک حمله باج‌افزار فعال اشاره داشته باشند).

اهداف رایج حملات باج‌افزاری

این 9 مرحله می‌تواند به تسریع واکنش به حادثه در صورت حمله باج افزاری کمک کند.

نحوه حذف باج افزار

اعتبار سنجی حمله

اولین مرحله در یک طرح واکنش به حمله باج افزاری با اعتبار سنجی حمله آغاز می‌شود. اگر تیم امنیتی تأیید کند که حادثه واقعاً یک حمله باج‌افزاری است، می‌توان مراحل بعدی را ادامه داد.

تشکیل تیم واکنش به حادثه

این گروه باید شامل نمایندگانی از تیم های آی‌تی، مدیران اجرایی، حقوقی و روابط عمومی باشد. بسیار ضروری است که قبل از وقوع یک بحران واقعی، همه از موارد زیر به خوبی آگاه باشند:

  • نحوه دریافت اطلاعیه در مورد یک حادثه
  • نقش‌ها و مسئولیت‌های خاص افراد
  • نحوه ارتباط با اعضای تیم

آنالیز حادثه

برای تعیین میزان گسترش بدافزار، باید در اسرع وقت اقدام کرد.

مهار حادثه

برای به حداقل رساندن تأثیر بدافزار، سیستم‌ها و دستگاه‌های آلوده باید فوراً از شبکه جدا و قرنطینه شوند. حالت ایده‌آل این است که تکنولوژی مدیریت شبکه وجود داشته باشد تا بتواند به‌طور خودکار، نقاط پایانی که رفتار غیرعادی نشان می‌دهند را قرنطینه کند، ارتباطات سرور C&C را بلاک و بخش‌های شبکه را برای جلوگیری از حرکت جانبی قفل کند. با اتوماسیون می‌توان به طور چشمگیری روند مهار را تسریع کرد. پس از مهار آلودگی، منابع بلاک باید بررسی شوند تا از سلامت و امنیت‌شان اطمینان حاصل شود.

چگونه از حملات باج افزار جلوگیری کنیم؟

بررسی

در مورد حمله باج‌افزاری و شدت آن تا حد امکان باید اطلاعات جمع آوری شود تا با ارزیابی نتایج بالقوه، توصیه‌هایی برای تصمیم گیرندگان اجرایی ارائه شود.

ریشه کن کردن بدافزار و ریکاوری بعد از حادثه

نمونه‌های سیستم مرکزی آلوده می‌بایست حذف و جایگزین شوند، و نقاط پایانی آسیب‌دیده با داده‌های بکاپ بازیابی شوند. در مرحله بعد، داده‌های بازیابی شده باید اسکن شوند تا اطمینان حاصل شود که بدافزار از بین رفته است. در نهایت، تمام پسوردهای سیستم، شبکه و اکانت‌ها باید عوض شوند.

تماس با ذینفعان

براساس طرح واکنش به حادثه، جزئیات حادثه را با ذینفعان (ذینفعان داخلی، مانند کارکنان و مدیران اجرایی و ذینفعان خارجی مانند مشتریان، شرکای شخص ثالث و ضابطین قانون) در میان بگذارید.

انجام فعالیت‌های پس از حادثه

در صورت لزوم، با رعایت مقررات انطباق با قوانین و سیاست‌های شرکت، حملات را باید به سازمان‌های دولتی و مشتریان اطلاع داد. باید تأیید شود که همه سیستم‌ها، داده‌ها و اپلیکیشن‌ها در دسترس و عملیاتی هستند و هیچ آسیب‌پذیری عمده‌ای که به مهاجمان اجازه بازگشت بدهد، وجود ندارد.

انجام آنالیز و کسب تجربه از حمله

هنگامی که اوضاع آرام شد و سازمان دوباره به حالت عادی بازگشت، جزئیات حمله باید به دقت آنالیز شوند تا هرگونه شکاف امنیتی برای جلوگیری از اتفاقات بعدی شناسایی و برطرف شوند و درس‌های آموخته شده شناسایی شوند و بر اساس آن تجربیات، برنامه واکنش به حادثه، به‌روزرسانی شود.

سخن آخر

باج‌افزار نوعی از بدافزار است که با قفل و رمزگذاری داده‌ها، فایل‌ها، دستگاه‌ها یا سیستم‌های قربانی را غیرقابل دسترس و غیرقابل استفاده می‌کند؛ تا زمانی که مهاجم باج‌ را دریافت نکند، قربانی امکان دسترسی به آن‌ها را نخواهد داشت. چرخه حیات باج افزار دارای شش مرحله کلی است: توزیع بدافزار و آلودگی؛ فرماندهی و نظارت؛ کشف و حرکت جانبی؛ سرقت مخرب و رمزگذاری فایل؛ اخاذی و در نهایت حل و فصل مسئله. برای جلوگیری از حملات بدافزار نیازمند این موارد هستیم: امنیت دفاعی عمیق، کنترل های امنیتی پیشرفته، مدیریت پچ (Patch)، بکاپ‌گیری از داده و آموزش آگاهی از امنیت.

سوالات متداول

در صورت دریافت باج‌افزار چه اتفاقی می‌افتد؟

باج‌افزار تهدیدی مخرب است که از دسترسی کاربران به دستگاه‌ها و داده‌های ذخیره شده در آن جلوگیری می‌کند. این کار معمولاً با رمزگذاری فایل‌های موجود در آن دستگاه انجام می‌شود؛ رمزگذاری دستگاه می‌تواند در موبایل، لپ‌تاپ یا کامپیوتر شخصی اتفاق بیفتد.

آیا باج افزار نوعی ویروس است؟

ویروس‌ها و باج‌افزارها هر دو نوعی بدافزار هستند. تروجان‌ها، جاسوس‌افزارها، ابزارهای تبلیغاتی مزاحم، روت‌کیت ها، کرم‌ها و کی‌لاگرها، سایر اشکال بدافزار هستند. اصطلاح ویروس امروزه کمتر مورد استفاده قرار می گیرد و به جای آن از اصطلاح عمومی بدافزار استفاده می‌شود.

آیا باج افزار در صورت پرداخت از بین می‌رود؟

در یک حمله باج افزاری، پرداخت باج تضمین نمی‌کند که مهاجمان کلید رمزگشایی را ارائه کنند. حتی با وجود کلید، اکثر سازمان‌ها نمی توانند تمام داده‌های خود را تنها با رمزگشایی بازیابی کنند.

مقالات مرتبط

Leave A Comment

Your email address will not be published. Required fields are marked *