Trang chủ Thủ Thuật RansomCloud là gì và bạn tự bảo vệ mình như thế nào?

RansomCloud là gì và bạn tự bảo vệ mình như thế nào?

0
83

RansomCloud là gì và bạn tự bảo vệ mình như thế nào?

35070844 1
Tada Hình ảnh / Shutterstock

RansomCloud là ransomware được thiết kế để xâm nhập và mã hóa lưu trữ đám mây. Trách nhiệm bảo mật dữ liệu của bạn không đơn giản như bạn nghĩ. Chúng tôi cho bạn biết những gì bạn cần biết.

Ransomware và RansomCloud

Ransomware là một loại phần mềm độc hại lây nhiễm vào máy tính và máy chủ của nạn nhân. Nó mã hóa các tệp và dữ liệu trên các thiết bị đó khiến mạng không hoạt động được. Để đảo ngược quá trình — được gọi là giải mã — yêu cầu một khoá giải mã duy nhất. Tội phạm mạng tống tiền tiền chuộc để đổi lấy chìa khóa.

Ransomware là một doanh nghiệp lớn. Kể từ khi bắt đầu đại dịch COVID-19, các cuộc tấn công ransomware đã tăng 600%. Trong 67% trường hợp, email lừa đảo được sử dụng để gài bẫy nạn nhân. Các cuộc tấn công lừa đảo là các email được tạo ra để bắt chước một cách chặt chẽ các email từ các nguồn đáng tin cậy, chẳng hạn như các dịch vụ trực tuyến, ngân hàng và các nền tảng thanh toán khác như PayPal.

Các email cố gắng tạo ra cảm giác cấp bách. Có một vấn đề cần xử lý ngay bây giờ hoặc một ưu đãi đặc biệt sắp kết thúc — đừng bỏ lỡ! Việc mở một phần đính kèm bị nhiễm độc sẽ lây nhiễm vào máy tính của bạn. Nhấp vào một liên kết độc hại sẽ đưa bạn đến một trang web không có thật để thu thập thông tin đăng nhập của bạn hoặc tải phần mềm độc hại xuống máy tính của bạn.

Quảng cáo

Trong khi đó, việc chuyển sang điện toán đám mây vẫn tiếp tục không suy giảm. Một trong những điểm hấp dẫn được nhận thấy là sự mạnh mẽ của hoạt động được cải thiện và tính liên tục trong kinh doanh vượt trội. Cơ sở hạ tầng làm nền tảng cho các dịch vụ đám mây từ các nhà cung cấp dịch vụ như Microsoft, Google, Amazon là đẳng cấp thế giới. Và nếu ai biết đến bảo mật thì chắc hẳn đó là những gã khổng lồ của công nghệ, đúng không? Điều đó không có nghĩa là các nền tảng này — hoặc bất kỳ nền tảng nào khác, cho vấn đề đó — đi kèm với tính năng bảo mật phù hợp và không thể quên được đóng gói gọn gàng. Như bạn có thể mong đợi, nó phức tạp hơn một chút.

Tội phạm mạng đã bắt đầu nhắm mục tiêu vào các nền tảng và dịch vụ đám mây bằng các cuộc tấn công bằng ransomware, dẫn đến cái tên “ransomcloud”. Cho dù bạn sử dụng cơ sở hạ tầng đám mây công cộng, đám mây lai hay đa đám mây, tội phạm mạng đều muốn lấy dữ liệu của bạn. Bạn càng có nhiều dữ liệu ở một nơi, thì nơi đó càng trở nên hấp dẫn hơn. Nếu cùng một bộ lưu trữ dữ liệu đó giữ dữ liệu cho nhiều doanh nghiệp, thì giá trị của nó đối với tội phạm mạng sẽ leo thang.

LIÊN QUAN: Cách chuẩn bị và chống lại cuộc tấn công bằng Ransomware

Các loại tấn công RansomCloud

Có ba loại tấn công có thể lây nhiễm vào bộ nhớ đám mây.

Piggy-Backking khi đồng bộ hóa

Hầu hết ransomware được phân phối bởi các cuộc tấn công lừa đảo. Loại tấn công ransomcloud đầu tiên lây nhiễm vào máy tính cục bộ của nạn nhân. Email lừa đảo dựa trên một hành động từ nạn nhân, chẳng hạn như cố gắng mở một tệp đính kèm không có thật hoặc nhấp vào một liên kết. Phần đính kèm không có khả năng tự mang phần mềm độc hại. Thông thường, họ chạy một chương trình nhỏ gọi là “ống nhỏ giọt”. Ống nhỏ giọt chạy trong nền và tải xuống và cài đặt phần mềm độc hại thực sự. Nhấp vào một liên kết cũng có thể bắt đầu tải xuống.

Phần mềm độc hại có thể hiển thị cửa sổ bật lên cho người dùng trông giống như một yêu cầu cấp quyền từ một phần mềm đáng tin cậy. Thay vì cấp quyền cho phần mềm diệt vi-rút của bạn để quét phần của người dùng trong bộ nhớ đám mây của bạn, bạn đang vô tình cấp quyền truy cập vào phần mềm độc hại. Phần mềm độc hại hiện có thể truy cập vào đám mây đó.

Khi máy tính của nạn nhân bị nhiễm phần mềm độc hại có thể tự phân phối trên mạng từ máy này sang máy khác và máy chủ này sang máy chủ khác. Một số ransomware tìm kiếm dịch vụ đồng bộ hóa tệp đang giao tiếp với dịch vụ đám mây. Nó dựa vào điều này và giành quyền truy cập vào bộ nhớ đám mây, lây nhiễm và mã hóa dữ liệu trên đám mây.

Sau khi quyền truy cập vào đám mây đã được thiết lập, ransomware sẽ kích hoạt và mã hóa các máy tính tại chỗ. Nó đợi cho đến khi xâm nhập thành công vào đám mây – điều mà nó không thể thực hiện được nếu mã hóa tất cả các máy tính cục bộ ngay lập tức – hoặc nó quyết định rằng không có đường dẫn đến đám mây mà nó có thể xâm phạm và giải quyết việc lây nhiễm cục bộ hoàn toàn.

LIÊN QUAN: Nhiều khía cạnh của kỹ thuật xã hội

Kết nối từ xa với thông tin đăng nhập bị đánh cắp

Loại tấn công thứ hai lây nhiễm vào thiết bị di động hoặc cục bộ của nạn nhân. Nó đánh cắp thông tin đăng nhập đám mây của người dùng bằng cách giám sát các kết nối mạng và xem các nỗ lực xác thực. Nó có thể hướng người dùng đến một cổng web giả mạo là nền tảng đám mây thực. Khi nạn nhân đăng nhập vào cổng lừa đảo, nó sẽ thu thập thông tin đăng nhập của họ.

Quảng cáo

Bằng cách theo dõi các lần nhấn phím trên các chi tiết kết nối máy tính cục bộ bị nhiễm có thể được phần mềm độc hại sao chép sang một máy tính từ xa. Các thông tin đăng nhập tương tự được nhập tự động bởi máy tính từ xa. Ngay cả khi sử dụng xác thực hai yếu tố, phần mềm độc hại cục bộ sẽ bắt được các lần gõ phím trên thiết bị của nạn nhân và chuyển chúng đến máy tính từ xa của tội phạm mạng.

Đăng nhập đồng thời từ máy tính của tội phạm mạng hoạt động vì ID và mật khẩu mà chúng đã nghe trộm từ máy tính của nạn nhân là chính xác và xác minh 2FA là mã xác minh hợp lệ, hiện tại. Vì vậy, tội phạm mạng hiện có kết nối với đám mây của bạn từ máy tính của chính chúng. Đó có thể là nơi lưu trữ dữ liệu hoặc có thể là email của công ty.

LIÊN QUAN: Sử dụng 2FA? Tuyệt vời. Nhưng nó không phải là sai lầm

Tấn công nhà cung cấp đám mây

Một cuộc tấn công thành công vào một nhà cung cấp dịch vụ đám mây là một cuộc đảo chính lớn đối với tội phạm mạng — và cũng là một ngày trả lương lớn. Họ có thể xâm phạm toàn bộ nền tảng và tống tiền một số hoặc thậm chí tất cả các khách hàng của dịch vụ đó.

Vào cuối tháng 8 năm 2019, Digital Dental Record và PerCSoft đã nói với 400 khách hàng của họ — tất cả các ca phẫu thuật nha khoa — rằng nền tảng đám mây An toàn DDS dành cho nha sĩ của họ đã bị tấn công bởi ransomware. Khoảng 400 ca phẫu thuật nha khoa đã được mã hóa dữ liệu của họ.

Quảng cáo

Vào ngày 12 tháng 8 năm 2021, Microsoft đã được thông báo về một lỗ hổng trong Cơ sở dữ liệu Azure Cosmos, phần mềm trung tâm của việc cung cấp đám mây Azure của họ. Nó đã được báo cáo cho họ bởi một nhà nghiên cứu bảo mật. Microsoft ngay lập tức giảm nhẹ lỗ hổng bảo mật. Không có bằng chứng cho thấy lỗ hổng bảo mật đã bị khai thác.

Lỗ hổng bảo mật nằm trong một sản phẩm mã nguồn mở có tên là Jupyter Notebook được tích hợp vào Cosmos DB và được bật theo mặc định. Microsoft đã phản hồi lại thông báo từ nhà nghiên cứu bảo mật bằng các hành động chơi-chơi-để-chơi, kiểm soát và giảm thiểu tình hình ngay lập tức. Một cuộc gọi gần, nhưng không có vi phạm thực tế. Nhưng nó cho thấy rằng mọi người đều có thể dễ bị tổn thương.

LIÊN QUAN: Tại sao Chương trình nguồn mở an toàn do Google hậu thuẫn lại quan trọng đến vậy

Ai chịu trách nhiệm về bảo mật đám mây?

Trách nhiệm được chia sẻ, trong chừng mực mỗi người đều có trách nhiệm. Nhưng bạn chịu trách nhiệm cho các phần khác nhau của câu đố. Nhà cung cấp đám mây chịu trách nhiệm đảm bảo rằng dữ liệu không thể được truy cập nếu không có thông tin xác thực hợp pháp. Họ có nhiệm vụ đảm bảo dữ liệu của bạn không bị rủi ro do có lỗ hổng bảo mật. Và nếu lỗ hổng đó bị tội phạm mạng khai thác, chúng phải chịu trách nhiệm về vi phạm.

Tuy nhiên, họ không chịu trách nhiệm về các lỗ hổng hoặc việc khai thác xảy ra do mật khẩu được chọn kém hoặc mặc định, phần mềm bị định cấu hình sai — ngay cả khi đó là phần mềm họ đã cung cấp như một phần dịch vụ của họ — cũng như lỗi từ phía nhân viên của bạn . Nếu ai đó trong tổ chức của bạn trở thành con mồi của một cuộc tấn công lừa đảo, nhà cung cấp dịch vụ đám mây của bạn không chịu trách nhiệm.

Một số tổ chức cho rằng tất cả bảo mật cho đám mây thuộc về nhà cung cấp đám mây. Đó hoàn toàn không phải là trường hợp. Điều quan trọng là phải hiểu chính xác trách nhiệm nằm ở đâu và giới hạn cho mỗi bên là ở đâu. Đây là chìa khóa để trở nên an toàn. Bạn phải hiểu những gì họ đang cung cấp để có thể thấy những gì bạn cần cung cấp trên đó. Và biết ranh giới của trách nhiệm nằm ở đâu là cách duy nhất bạn có thể đảm bảo không có khu vực nào không được bảo vệ hoặc bị bỏ quên trong ranh giới giữa bạn và nhà cung cấp của bạn.

Cách bảo vệ dữ liệu của bạn

Yêu cầu cho rõ ràng. Các nhà cung cấp đám mây có uy tín sẽ lên kế hoạch về cách khôi phục sau cuộc tấn công bằng ransomware và các loại sự cố ngừng hoạt động khác. Họ sẽ ghi lại nó và diễn tập nó. Họ có thể không chia sẻ được kế hoạch — nó có thể cung cấp thông tin chỉ dành cho mục đích sử dụng nội bộ và có thể làm suy yếu khả năng bảo mật của họ — nhưng bạn có thể hỏi khi nào nó được kiểm tra hoặc xem xét lần cuối. Họ có thể chia sẻ với bạn kết quả của lần đi bộ cuối cùng của kế hoạch.

Hãy xác định rõ trách nhiệm của họ dừng lại ở đâu và nơi bắt đầu của bạn. Đọc bản in nhỏ.

Quảng cáo

Giả định điều tồi tệ nhất có thể xảy ra và lập kế hoạch cho nó. Nếu nhà cung cấp dịch vụ đám mây của bạn bị ngừng hoạt động, bạn sẽ tiếp tục hoạt động như thế nào? Ví dụ: bạn có thể tận dụng nhiều hơn một nhà cung cấp đám mây và áp dụng chiến lược đa đám mây. Điều tương tự cũng có thể đạt được với chiến lược kết hợp, sử dụng các máy chủ tại chỗ. Dù kế hoạch của bạn là gì, hãy xác minh nó hoạt động trước khi cần.

Luôn sao lưu, lưu trữ chúng ở nhiều vị trí và khôi phục thử nghiệm. Cập nhật hệ điều hành, phần mềm và chương trình cơ sở thiết bị mạng bằng các bản vá bảo mật và sửa lỗi. Sử dụng bộ bảo mật điểm cuối hàng đầu thị trường, bao gồm chống vi-rút và chống phần mềm độc hại.

Bởi vì gần 70% các cuộc tấn công ransomware được bắt đầu thông qua email lừa đảo, hãy đảm bảo nhân viên của bạn được đào tạo nhận thức về an ninh mạng và nó được bổ sung định kỳ. Một cuộc tấn công lừa đảo lành tính cung cấp cho bạn một thước đo về mức độ nhạy cảm của lực lượng lao động của bạn với loại kỹ thuật xã hội này. Có những dịch vụ trực tuyến bạn có thể sử dụng và các công ty bảo mật sẽ tiến hành các chiến dịch lừa đảo lành mạnh cho bạn.

Một chút giáo dục có thể cứu được rất nhiều đau lòng. Và có thể là doanh nghiệp của bạn.

LIÊN QUAN: Ba Trụ cột của An ninh mạng là gì?

How To Completely Reset a Git Repository (Including Untracked Files)

Cách thiết lập lại hoàn toàn kho lưu trữ Git (Bao gồm các tệp chưa được theo dõi)

How to Scan for Kubernetes Vulnerabilities With Kubescape

Cách quét lỗ hổng Kubernetes với Kubescape

Why the Google-Backed Secure Open Source Program is So Important

Tại sao Chương trình nguồn mở an toàn do Google hậu thuẫn lại quan trọng đến vậy

How to Scan QR Codes in Web Browsers With Web Workers and jsQR

Cách quét mã QR trong trình duyệt web với nhân viên web và jsQR

How to Use ConfigMaps For Kubernetes Configuration

Cách sử dụng bản đồ cấu hình cho cấu hình Kubernetes

How to Set Up .gitignore As a Whitelist

Cách thiết lập .gitignore dưới dạng danh sách trắng

Dịch từ: https://www.cloudsavvyit.com/14472/what-is-ransomcloud-and-how-do-you-protect-yourself/

Hãy giúp chúng tôi đánh giá bài viết này!

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây