خرابکاری و باجگیری از زمانهای بسیار قدیم وجود داشته است، به نحوی که موضوع اصلی بسیاری از فیلمهای وسترن هالیوودی حول محور این موضوع بودهاست. در سالهای اخیر با توسعه تکنولوژی و تغییر سبک زندگی، کلاهبرداریها نیز رنگ و بوی تازهای گرفته اند. از برترین مثالهای باجگیری در دنیای مدرن میتوان به حملات باجافزاری اشاره کرد که با وجود قدمت نهچندان زیاد، تبدیل به یکی از کابوسهای بشر شده است.
باجافزار چیست؟
باج افزار (Ransomware) نوعی از بدافزار است که با قفل و رمزگذاری دادهها، فایلها، دستگاهها یا سیستمهای قربانی را غیرقابل دسترس و غیرقابل استفاده میکند؛ تا زمانی که مهاجم باج را دریافت نکند، قربانی امکان دسترسی به آنها را نخواهد داشت.
اوایل در حمله باج افزاری فقط از رمزگذاری برای جلوگیری از دسترسی قربانیان به فایلها و سیستمهای خود استفاده میکردند. قربانیانی که نسخه بکاپ منظم داشتند، بدون نیاز به پرداخت باج، میتوانستند اطلاعات خود را بازیابی کنند. به تدریج، عوامل مخرب شروع به ترکیب تاکتیکهای اخاذی سایبری کردند و از تهدیدهای دیگری نیز برای اجبار قربانیان به پرداخت باج استفاده کردند.
همچنین، مهاجمان به طور فزایندهای نسخههای بکاپ قربانیان را مورد هدف قرار دادند تا از بازیابی اطلاعات توسط سازمانها جلوگیری کنند. گزارش شرکت Veeam با عنوان ترندهای باجافزار در سال 2023 نشان میدهد که بیش از 93 درصد از حملات باجافزار در سال ماقبل آن بهطور خاص دادههای بکاپ را مورد هدف قرار دادهاند.
بدافزار یک اصطلاح فراگیر برای هر نرمافزار مخربی است که دسترسی غیرمجاز به سیستمهای کاربران را امکان پذیر میکند. باجافزار زیرمجموعهای از بدافزار است که در آن قربانی برای باز کردن قفل و رمزگشایی داده، میبایست هزینه ای به هکر پرداخت کند تا مجددا بتواند به اطلاعات خود دسترسی پیدا کند.
باج افزارها میتوانند برای افراد، سازمانها و حتی کل کشور مخرب باشند. از آنجایی که این نوع حملات موفق هستند، با انگیزههای مالی به طور فزایندهای همچنان در حال ترویج هستند. گزارش تحقیقات نقض داده سال 2023 که توسط شرکت Verizon منتشر شده، نشان میدهد که باج افزارها در 24 درصد از کل نقضها دخیل بودهاند؛ همچنین گزارش شرکت Sophos با عنوان وضعیت باجافزارها در سال 2023 نشان میدهد که 66 درصد سازمانها در سال گذشته حمله باج افزاری را تجربه کردهاند و 76 درصد از این حملات منجر به رمزگذاری داده شدهاند.
باج افزار چگونه کار میکند؟
حمله باج افزار دارای شش مرحله کلی است: توزیع بدافزار و آلودگی؛ فرماندهی و نظارت ؛ کشف و حرکت جانبی؛ سرقت مخرب و رمزگذاری فایل؛ اخاذی و در نهایت حل و فصل مسئله.
توزیع بدافزار و آلودگی
مهاجمان برای اینکه بتوانند درخواست باج کنند، باید ابتدا به سیستم قربانی خود نفوذ کرده و آن را با بدافزار آلوده کنند. رایج ترین بردارهای حملات باج افزاری از این قرار هستند: فیشینگ، RDP و سواستفاده از اطلاعات اکانت و آسیب پذیری های نرمافزاری قابل بهرهبرداری.
فیشینگ
فیشینگ محبوب ترین نوع مهندسی اجتماعی است که برترین بردار حمله میان انواع بدافزارها به شمار میرود. مهاجمان ایمیلی با ظاهری قانونی، با لینک و پیوستی مخربی که ارسال میکنند، کاربر را ترغیب به نصب ناخواسته بدافزار می کنند. حملات Smishing، Vishing، Spear Phishing و Watering Hole، همگی انواعی مختلفی از کلاهبرداریهای فیشینگ و مهندسی اجتماعی هستند که مهاجمان از آنها برای فریب دادن افراد برای نصب بدافزار استفاده میکنند.
RDP و سواستفاده از اطلاعات اکانت
Remote Desktop Protocol یا به اختصار RDP و سواستفاده از اطلاعات اکانت شامل استفاده از حملات بروت فورس (Brute-Force)، حملات پر کردن اطلاعات اکانت (Credential-Stuffing) یا خرید اطلاعات اکانت از دارک وب میشود؛ هدف آنها ورود به سیستم با ظاهر یک کاربر قانونی و سپس آلوده کردن شبکه با بدافزار است. RDP که مورد علاقه مهاجمان است، پروتکلی است که مدیران را قادر میسازد تا به سرورها و دسکتاپها از هر نقطهای دسترسی داشته باشند؛ همچنین به کاربران اجازه دسترسی از راه دور به دسکتاپ را میدهد. استقرار ناامن RDP، نقطه ورودی رایج برای باج افزارها است.
آسیب پذیریهای نرمافزاری
آسیب پذیریهای نرمافزاری نیز هدفی رایج برای آلودگیهای باج افزاری هستند. مهاجمان با حمله به نرمافزارهای پَچ نشده (unpatched) یا منقضی شده، به سیستم قربانی نفوذ می کنند. یکی از بزرگترین حوادث باج افزاری در کل تاریخ، یعنی WannaCry، به سواستفادهی EternalBlue مرتبط است؛ EternalBlue آسیبپذیری است که در نسخههای پَچ نشده پروتکل SMB ویندوز وجود دارد.
سرور فرماندهی و نظارت
سرور فرماندهی و نظارت (Command-and-Control) یا به اختصار C&Cکه توسط مهاجمان باج افزار راهاندازی و اداره میشود، کلیدهای رمزگذاری را به سیستم هدف ارسال میکند، بدافزار اضافی را نصب میکند و مراحل بعدی عملکرد باجافزار را تسهیل میسازد.
کشف و حرکت جانبی
مرحله کشف و حرکت جانبی، دو بخشی است؛ بخش اول شامل جمعآوری اطلاعات در مورد شبکه قربانی است تا به مهاجمین کمک کند، نحوه انجام یک حمله موفقیتآمیز را بهتر درک کنند و در بخش دوم آلودگی را به دستگاههای دیگر گسترش میدهند و به این ترتیب میتوانند امتیازات دسترسی خود را گسترش دهند تا به دادههای ارزشمند دستیابند.
سرقت مخرب و رمزگذاری فایل
در این مرحله، مهاجمان دادهها را به سرور C&C منتقل میکنند تا از آنها در حملات اخاذی استفاده کنند. سپس مهاجمان دادهها و سیستمها را با استفاده از کلیدهای ارسال شده از سرور C&C خود رمزگذاری میکنند.
اخاذی
در مرحله اخاذی، فرد بر اساس نیاز خود چیزی از شما میخواهد که در اکثر موارد پرداخت هزینه است.
حل و فصل مسئله
در این مرحله سازمان قربانی برای رسیدگی و ریکاوری حمله میبایست وارد عمل شود، که این موارد شامل بازیابی نسخه بکاپ، اجرای طرح بازیابی باج افزار، پرداخت باج، مذاکره با مهاجمان یا بازسازی زیربنایی سیستم خواهد بود.
حملات باجافزار سنتی فقط دادهها را رمزگذاری میکردند، ولی سرقتی در کار نبود.
انواع مختلف باجافزار چیست؟
باجافزارها بر اساس نحوه ارسال و تأثیر آنها، تعریف و دستهبندی میشود. ارسال شامل باجافزار بهعنوان سرویس (RaaS)، ارسال خودکار (نه به عنوان سرویس) و ارسال توسط انسان میشود؛ تاثیر باجافزار میتواند در برگیرنده عدم در دسترس بودن داده، تخریب داده، حذف داده، و استخراج و اخاذی از داده باشد.
عبارات زیر انواع مختلف باج افزار را بیشتر توضیح میدهند:
- باجافزار Locker، سیستم یا داده قربانی را به طور کامل از دسترس وی خارج میکند.
- باجافزار Crypto همه یا برخی از فایلهای قربانیان را رمزگذاری می کند.
- Scareware قربانیان را با ایجاد این تصور که دستگاههایشان به باج افزار آلوده شدهاند، میترساند؛ در حالی که ممکن است اصلا آلوده نشدهباشند. سپس مهاجمان، قربانی را فریب میدهند تا نرمافزاری را بخرند که ظاهراً باجافزار را حذف خواهد کرد؛ در حالیکه در عمل، این نرمافزار دادهها را میدزدد یا بدافزارهای اضافی را دانلود میکند.
- باجافزار اخاذی (Extortionware) که با نامهای leakware، doxware و exfiltrationware نیز شناخته میشود، نوعی باجافزار است که در آن، مهاجمان دادههای قربانیان را میدزدند و تهدید میکنند که آنها را به صورت عمومی منتشر خواهند کرد یا در دارک وب خواهند فروخت.
- بدافزار Wiper مانند باجافزار عمل میکند، اما در واقع نوعی بدافزار مخرب است که دادههای سیستم قربانی را پاک میکند، حتی اگر آنها باج را پرداخت کنند.
- باجافزار اخاذی مضاعف (Double Extortion Ransomware)، ابتدا دادههای قربانیان را رمزگذاری میکند و سپس آنها را برای اخاذی دوباره از قربانی، استخراج میکند.
- باجافزار اخاذی سهگانه (Triple Extortion Ransomware)، دادههای قربانی را رمزگذاری میکند، سپس آنها را برای اخاذی از قربانیان تخلیه میکند و در نهایت تهدید سوم را اضافه میکند. اغلب، عامل سوم، شامل یک حمله DDoS یا اخاذی از مشتریان، شرکا، تامین کنندگان و سهامداران قربانی برای پرداخت باج میشود. در این نوع باجافزارها، مهاجم میتواند به ازای یک حمله، سه بار یا بیشتر باج دریافت کند.
- RaaS، که بیشتر یک مدل ارسال است تا نوعی باجافزار، اغلب در انواع لیستهای باجافزار گنجانده میشود. RaaS یک مدل مبتنی بر اشتراک است که در آن توسعهدهندگان باجافزار، یک باجافزار پولی را به اپراتورهای استفاده کنندهی باجافزار میدهد و اپراتورها درصدی از سود حمله را به توسعهدهندگان میپردازند.
باجافزار اخاذی مضاعف، استخراج دادهها را به یک حمله باجافزاری سنتی میافزاید و دادهها را به سرقت میبرد تا از قربانی بیشتر اخاذی کند.
اثرات باج افزار بر کسب و کارها چیست؟
بسته به پیچیدگی حمله، انگیزه مهاجم و سیستم دفاعی قربانی، عواقب باج افزار می تواند از یک ناراحتی جزئی تا ویرانی کامل متغیر باشد.
آیا باید باج را پرداخت کرد؟
کارشناسان امنیت سایبری و مقامات دولتی، افراد و سازمانها را از پرداخت باج منع می کنند. با این حال، برخی از مشاغل به امید بازیابی و دسترسی مجدد به دادههای حساس خود، گزینه پرداخت را انتخاب میکنند. استدلال کارشناسان این است که پرداخت باج، مهاجمان را تشویق می کند، اهدافی برای حملات آینده داشته باشند و موجب به وجود آمدن مشکلات قانونی در آینده شود. به علاوه، پرداخت باج هرگز تضمین نمیکند که مهاجمان داده را برمیگردانند و یا اینکه در آینده از آن در حملات اخاذی استفاده نخواهند کرد.
هزینه کل یک حمله باج افزار می تواند به عوامل متعددی بستگی داشته باشد؛ از جمله این عوامل میتوان به موارد زیر اشاره کرد:
- در معرض قرار گرفتن یا از دست دادن داده
- از کار افتادن سیستم
- کاهش بهرهوری
- کاهش درآمد
- جریمههای قانونی و انطباق با مقررات
باج افزار همچنین می تواند تأثیرات زیر را داشته باشد:
- صدمه به اعتبار تجاری
- کاهش روحیه کارکنان
- از دست دادن اعتماد و وفاداری مشتری
- تبدیل سازمان به یک هدف بالقوه برای حملات آینده
اهداف رایج حملات باجافزاری
در حالی که صنایعی مانند زیرساختهای حیاتی، آموزش و مراقبتهای بهداشتی، زمانی که قربانی مورد حمله باجافزار قرار میگرد، به تیتر اخبار تبدیل میشود، باید توجه داشت که هیچ سازمانی در برابر حملات باجافزاری مصون نیست. گزارش Sophos موارد زیر را به عنوان 13 هدف برتر باجافزاری لیست کرده است:
- آموزش
- ساخت و ساز و اموال
- دولت مرکزی و فدرال
- رسانهها و سرگرمیهای اوقات فراغت
- حکومتهای محلی و ایالتی
- خرده فروشیها
- زیرساختهای انرژی و تاسیسات
- بخش توزیع و حمل و نقل
- خدمات مالی
- خدمات بازرگانی، حرفهای و حقوقی
- مراقبتهای بهداشتی
- ساخت و تولید
- آیتی، تکنولوژی و مخابرات
از باجخواهیهای بزرگ گرفته تا اختلالات خدمات و وضعیتهای اضطراری، بیشترین تأثیر حملات باجافزار در تاریخ هستند.
حملات باجافزار سهگانه اخاذی، بردار حمله سومی را به یک حمله اخاذی مضاعف اضافه میکند که اغلب یک حمله DDoS یا باجگیری از کارکنان، مشتریان و سهامداران قربانی برای پرداخت باج است.
چگونه از حملات باج افزار جلوگیری کنیم؟
پیشگیری از حملات باجافزاری چالشی بزرگ برای سازمانها در هر نوع و اندازهای است که هیچ راه حل جادویی ندارد. کارشناسان بر این باورند که سازمانها نیازمند یک استراتژی پیشگیری از حملات باج افزاری چند جانبه هستند که موارد زیر را شامل میشود:
امنیت دفاعی عمیق: رویکرد دفاعی عمیق، برای جلوگیری از فعالیتهای مخرب، کنترلهای امنیتی که به طور هماهنگ کار میکنند را لایهبندی کرده است. حتی اگر بدافزار موفق به عبور از یک لایهی کنترلی شود، میتوان امید داشت که مکانیسم امنیتی دیگری که همپوشانی دارند، آن را متوقف کند.
کنترل های امنیتی پیشرفته: با اینکه که کنترلهای اولیه امنیت سایبری میتوانند بسیاری از انواع باجافزارهای شناختهشده را شناسایی کنند، ولی کشف حملات جدید توسط تکنولوژیهای حفاظتی پیشرفته، محتملتر است. از جمله این ابزارها و استراتژیهای پیشرفته، میتوان XDR، MDR، SASE، SIEM، آنالیز رفتار کاربر و نهاد، شبکه اعتماد صفر و فریب سایبری را در نظر گرفت.
مدیریت پچ (Patch): هنگامی که حمله باج افزار WannaCry برای اولین بار در می 2017 رخ داد، از یک آسیب پذیری شناخته شده استفاده کرده بود که مایکروسافت دو ماه قبل پَچی برای آن منتشر کرده بود، ولی صدها هزار قربانی هنوز آن را نصب نکرده بودند. جالب است که بدانیم سازمانهایی که از سیستمهای پچنشده استفاده میکنند، همچنان قربانی WannaCry و بسیاری از حملات قدیمی دیگر میشوند.
بکاپگیری از داده: بکاپگیری از دادههای حیاتی میتواند به طور مؤثری یک حمله باجافزاری را با شکست مواجه کند و سازمان را قادر سازد تا عملیات بازیابی را بدون سرگرم شدن به خواستههای مجرمان سایبری انجام دهد. با این حال، بسیار مهم است که نسخه بکاپ باید در جایی دور از محیط اصلی آیتی باشد تا عوامل تهدید نتوانند در طول نفوذ، آن را پیدا کرده و رمزگذاری کنند. توجه به این نکته مهم است، در حالی که بکاپگیری بخش مهمی از دفاع در برابر یک حملهی باجافزاری است، ولی (به خصوص در مورد حملات اخاذی مضاعف یا سهگانه) درمان قطعی نیست.
آموزش آگاهی از امنیت: اپراتورهای باج افزار اغلب از طریق ابزارهای قابل تشخیص و پیشگیری به شبکههای سازمانی دسترسی پیدا میکنند. مسلماً آموزش کاربر نهایی مهمترین و دشوارترین مولفه در پیشگیری از بدافزار است. آموزش آگاهی از امنیت باید پویا و جذاب بوده و شامل اطلاعاتی در مورد باجافزار باشد تا به کاربران چگونگی اجتناب از حملات و همچنین مقابله با موارد در حال وقوع را آموزش دهد.
نحوه تشخیص حملات
حتی سازمانهایی که از بهترین شیوههای پیشگیری از حملات باجافزاری استفاده میکنند، ناگزیر قربانی حملات خواهند شد. در واقع، بسیاری از کارشناسان معتقد هستند که شرکتها باید همیشه انتظار چنین حملاتی را داشته باشند و شرایط نباید چنین باشد که سازمان ها تنها با احتمالات از حملات جلوگیری کنند.
با این حال، اگر تیمهای امنیتی بتوانند یک حمله باجافزاری را در مراحل اولیه آن شناسایی کنند، احتمالا قبل از اینکه عوامل مخرب زمان لازم برای دستیابی، رمزگذاری و استخراج دادههای حساس را داشته باشند، بتوانند آنها را متوقف کنند.
اولین خط دفاعی مهم، ابزارهای ضد بدافزار هستند تا بتوانند انواع باجافزارهای شناخته شده را بر اساس سیگنیچر دیجیتالی آنها تشخیص دهند. برخی از پلتفرمها، مانند XDR ،SIEM، ناهنجاریهای رفتاری را نیز اسکن میکنند تا گونههای باجافزار جدید و غیرقابل تشخیص را نیز شناسایی کنند. شاخصهایی که دال بر احتمال به خطر افتادن هستند، از این قرارند: اجرای غیرعادی یک فایل، ترافیک شبکه و تماسهای API (هر کدام از این موارد میتوانند به یک حمله باجافزار فعال اشاره داشته باشند).
این 9 مرحله میتواند به تسریع واکنش به حادثه در صورت حمله باج افزاری کمک کند.
نحوه حذف باج افزار
اعتبار سنجی حمله
اولین مرحله در یک طرح واکنش به حمله باج افزاری با اعتبار سنجی حمله آغاز میشود. اگر تیم امنیتی تأیید کند که حادثه واقعاً یک حمله باجافزاری است، میتوان مراحل بعدی را ادامه داد.
تشکیل تیم واکنش به حادثه
این گروه باید شامل نمایندگانی از تیم های آیتی، مدیران اجرایی، حقوقی و روابط عمومی باشد. بسیار ضروری است که قبل از وقوع یک بحران واقعی، همه از موارد زیر به خوبی آگاه باشند:
- نحوه دریافت اطلاعیه در مورد یک حادثه
- نقشها و مسئولیتهای خاص افراد
- نحوه ارتباط با اعضای تیم
آنالیز حادثه
برای تعیین میزان گسترش بدافزار، باید در اسرع وقت اقدام کرد.
مهار حادثه
برای به حداقل رساندن تأثیر بدافزار، سیستمها و دستگاههای آلوده باید فوراً از شبکه جدا و قرنطینه شوند. حالت ایدهآل این است که تکنولوژی مدیریت شبکه وجود داشته باشد تا بتواند بهطور خودکار، نقاط پایانی که رفتار غیرعادی نشان میدهند را قرنطینه کند، ارتباطات سرور C&C را بلاک و بخشهای شبکه را برای جلوگیری از حرکت جانبی قفل کند. با اتوماسیون میتوان به طور چشمگیری روند مهار را تسریع کرد. پس از مهار آلودگی، منابع بلاک باید بررسی شوند تا از سلامت و امنیتشان اطمینان حاصل شود.
بررسی
در مورد حمله باجافزاری و شدت آن تا حد امکان باید اطلاعات جمع آوری شود تا با ارزیابی نتایج بالقوه، توصیههایی برای تصمیم گیرندگان اجرایی ارائه شود.
ریشه کن کردن بدافزار و ریکاوری بعد از حادثه
نمونههای سیستم مرکزی آلوده میبایست حذف و جایگزین شوند، و نقاط پایانی آسیبدیده با دادههای بکاپ بازیابی شوند. در مرحله بعد، دادههای بازیابی شده باید اسکن شوند تا اطمینان حاصل شود که بدافزار از بین رفته است. در نهایت، تمام پسوردهای سیستم، شبکه و اکانتها باید عوض شوند.
تماس با ذینفعان
براساس طرح واکنش به حادثه، جزئیات حادثه را با ذینفعان (ذینفعان داخلی، مانند کارکنان و مدیران اجرایی و ذینفعان خارجی مانند مشتریان، شرکای شخص ثالث و ضابطین قانون) در میان بگذارید.
انجام فعالیتهای پس از حادثه
در صورت لزوم، با رعایت مقررات انطباق با قوانین و سیاستهای شرکت، حملات را باید به سازمانهای دولتی و مشتریان اطلاع داد. باید تأیید شود که همه سیستمها، دادهها و اپلیکیشنها در دسترس و عملیاتی هستند و هیچ آسیبپذیری عمدهای که به مهاجمان اجازه بازگشت بدهد، وجود ندارد.
انجام آنالیز و کسب تجربه از حمله
هنگامی که اوضاع آرام شد و سازمان دوباره به حالت عادی بازگشت، جزئیات حمله باید به دقت آنالیز شوند تا هرگونه شکاف امنیتی برای جلوگیری از اتفاقات بعدی شناسایی و برطرف شوند و درسهای آموخته شده شناسایی شوند و بر اساس آن تجربیات، برنامه واکنش به حادثه، بهروزرسانی شود.
سخن آخر
باجافزار نوعی از بدافزار است که با قفل و رمزگذاری دادهها، فایلها، دستگاهها یا سیستمهای قربانی را غیرقابل دسترس و غیرقابل استفاده میکند؛ تا زمانی که مهاجم باج را دریافت نکند، قربانی امکان دسترسی به آنها را نخواهد داشت. چرخه حیات باج افزار دارای شش مرحله کلی است: توزیع بدافزار و آلودگی؛ فرماندهی و نظارت؛ کشف و حرکت جانبی؛ سرقت مخرب و رمزگذاری فایل؛ اخاذی و در نهایت حل و فصل مسئله. برای جلوگیری از حملات بدافزار نیازمند این موارد هستیم: امنیت دفاعی عمیق، کنترل های امنیتی پیشرفته، مدیریت پچ (Patch)، بکاپگیری از داده و آموزش آگاهی از امنیت.
سوالات متداول
در صورت دریافت باجافزار چه اتفاقی میافتد؟
باجافزار تهدیدی مخرب است که از دسترسی کاربران به دستگاهها و دادههای ذخیره شده در آن جلوگیری میکند. این کار معمولاً با رمزگذاری فایلهای موجود در آن دستگاه انجام میشود؛ رمزگذاری دستگاه میتواند در موبایل، لپتاپ یا کامپیوتر شخصی اتفاق بیفتد.
آیا باج افزار نوعی ویروس است؟
ویروسها و باجافزارها هر دو نوعی بدافزار هستند. تروجانها، جاسوسافزارها، ابزارهای تبلیغاتی مزاحم، روتکیت ها، کرمها و کیلاگرها، سایر اشکال بدافزار هستند. اصطلاح ویروس امروزه کمتر مورد استفاده قرار می گیرد و به جای آن از اصطلاح عمومی بدافزار استفاده میشود.
آیا باج افزار در صورت پرداخت از بین میرود؟
در یک حمله باج افزاری، پرداخت باج تضمین نمیکند که مهاجمان کلید رمزگشایی را ارائه کنند. حتی با وجود کلید، اکثر سازمانها نمی توانند تمام دادههای خود را تنها با رمزگشایی بازیابی کنند.
Leave A Comment