Noutati

Când ransomware stă la pândă

Cum să dormi liniștit în timp ce amenințările de tip ransomware sunt aproape

Aviv Cohen, CMO

Ransomware-ul este un subiect foarte des întâlnit în discuția cu CISO și lideri în securitatea informației, ceea ce este de înțeles având în vedere că și studiile recente l-au evidențiat ca făcând parte din cele două subiecte de interes din acest moment.

În primul rând, Covid-19 a avut ca rezultat o redresare a scăderii campaniilor de ransomware și, în al doilea rând, atenția a fost reorientată spre mai multe atacuri direcționate împotriva organizațiilor mai mari (potrivit raportului „NTT 2020 Global Threat Intelligence”).

Nimeni nu neagă impactul pe care un atac reușit cu ransomware îl poate avea asupra unei organizații, nu numai în ceea ce privește reputația și costurile financiare ci și în ceea ce privește întreruperea temporară a serviciilor. Dacă ne gândim doar la o parte dintre organizațiile din întreaga lume, care au căzut victime atacurilor de tip ransomware, nu este greu să ne dăm seama care sunt implicațiile lumii reale pe care un atac ransomware reușit le poate avea asupra celor afectați.

Ransomware este unul dintre numeroasele moduri de plantare de către alte malware, precum Emotet, cea mai răspândită variantă malware din 2019 (conform raportului de Securitate Cibernetică 2020, realizat de Checkpoint Research). Cu toate acestea, dacă este valabil pentru Emotet atunci este valabil și pentru alte variante de malware care folosesc tehnici similare pentru a avansa în ciclul de viață al unui atac tipic, inclusiv excutarea, descoperirea, persistența, mișcarea laterală etc. Deci, odată ce s-a obținut accesul inițial, problema devine cât de puternice sunt controalele interne de securitate în fața tehnicilor folosite pe parcursul ciclului de viață al atacului.

Cât de sensibilă este organizația dvs la un atac de tip Ransomware?

Secretul constă în capacitatea de testare în mod continuu a sistemelor dvs în fața întregii familii de amenințări și a mijloacelor de livrare folosite. O nouă platformă de testare automată numită PenTera, permite exact acest lucru. Folosește în testele sale exact aceleași tehnici ca Emotet și evidențiază controalele care trebuie configurate și vulnerabilitățile care au nevoie de patching pentru a opri aceste tipuri de atacuri. Atunci când și dacă PenTera reușește să obțină o realizare folosind tehnici non-malițioase, doar atunci se poate spune că Emotet va reuși sa atingă aceeași performanță folosind tehnici malițioase. Un exemplu este acela de a forța parola de administrare locală (conform MITRE ID T1078) și de a folosi datele de autentificare pentru a se deplasa lateral folosind share-ul Admin$ (conform MITRE ID T1077).

Folosindu-vă de activitățile de remediere concisă și focusată puteți rula din nou PenTera, validând astfel faptul că realizările nu mai sunt posibile. Dacă o anumită tehnică nu mai poate fi executată cu succes folosind PenTera, atunci este puțin probabil ca acea tehnică să mai fie disponibilă pentru o execuție cu succes a Emotet, eliminând astfel ransomware-ul.

În concluzie, chiar dacă există posibilitatea ca malware-ul să intre în rețeaua voastră, folosind PenTera pentru a identifica acele tehnici folosite de către troian la descărcarea și excutarea ransomware-ului, puteți reduce semnificativ gradul de reușită al atacului.

Acest lucru în sine vă poate permite să dormiți mult mai bine decât înainte.

Dorești să primești mai multe informații? Intră în contact cu echipa noastră de specialiști în Cybersecurity completând formularul de mai jos sau prin email la office@midasoft.ro

[contact-form-7 id=”116″ title=”Contact RO”]