رویکرد بازیابی باج افزار | امنیت حرفه ای


اسکات مک کینون، فیلد CISO، در شرکت مدیریت محصول ابری VMware EMEA برای جلوگیری از پرداخت باج سایبری یک طرح بازیابی چهار مرحله ای قوی ارائه می دهد. او اجزای حیاتی یک رویکرد بازیابی باج افزار را به عنوان راهنمایی برای تیم هایی که به دنبال بهبود انعطاف پذیری خود هستند، پوشش می دهد.

تصور کنید در یک بازی بازی هستید که توسط گیمرهای مشتاق احاطه شده است. هر بازیکنی رویکرد برنده “آزموده و آزمایش شده” خود را متقاعد کرده است که آنها تنها فردی هستند که می دانند چگونه بازی را به روش صحیح انجام دهند. در حالی که چراغ های چشمک زن یک بازی فضایی کمی متفاوت ارائه می دهد، این “ذهنیت برنده” برای متخصصان امنیت سایبری به طرز عجیبی آشنا خواهد بود.

تیم‌های امنیتی اغلب در مورد چگونگی بهترین واکنش و بازیابی از آخرین تهدید باج‌افزاری سازمان خود دچار مشکل هستند. اغلب اوقات افراد بر تجربیات خود تکیه می‌کنند و می‌دانند که چگونه می‌توانند به روش صحیح با تهدید مقابله کنند. با این حال، در حالی که در بازی‌های آرکید، انرژی رقابتی به سرگرمی کمک می‌کند، در حوزه امنیت سایبری، رقابت تنها زمانی به تضعیف یک سازمان کمک می‌کند که متخصصان امنیت سایبری آن در بهترین شیوه‌ها هماهنگ نباشند.

اخبار مربوط به تخلفات پرخطر همچنان به سرفصل های منظم تبدیل می شود. رهبران صنعت اغلب با دو سنت خود در مورد علت و نتایج پیش‌بینی‌شده وارد عمل می‌شوند، اما بسیاری از این حوادث با گذشت زمان فراموش می‌شوند و برخی دیگر به لکه‌ای دائمی بر شهرت یک شرکت تبدیل می‌شوند. به عنوان مثال حمله WannaCry به NHS در سال 2017 یا هک SolarWinds در سال 2020 را در نظر بگیرید.

مرحله اول: ترسیم بدترین سناریو

تیم هایی که تحت تأثیر احساس فوریت قرار دارند، می توانند وسوسه شوند که زمان برنامه ریزی را قربانی کنند. با توجه به فشار سنگین تیم های امنیت سایبری برای تسهیل تداوم کسب و کار در سریع ترین زمان و ایمن ترین حالت ممکن، این یک تمایل طبیعی است. متاسفانه کوته بینانه است.

بدون یک برنامه در نظر گرفته شده، بازیابی حادثه برای پیاده سازی رویه های واضح و بازیابی عملکردهایی که واقعاً برای تجارت حیاتی هستند، با مشکل مواجه خواهد شد. استقرار باج افزار هر یازده ثانیه یکبار اتفاق می افتد. سازمان هایی که در برنامه ریزی قبلی شکست خورده اند، آسیب پذیرترین سازمان ها در برابر این حملات بی وقفه هستند. کسانی که پس لرزه یک رخنه را پیش بینی می کنند و رویکرد پاسخ خود را با در نظر گرفتن بدترین سناریوی «همه چیز خراب» می سازند، معمولاً با نرخ موفقیت بیشتری بهبود می یابند.

فرآیند برنامه ریزی همچنین باید شامل نقش ها و مسئولیت های روشن و توافق شده باشد. افرادی که نقشی را که در تشخیص و واکنش ایفا می کنند ندانند، ممکن است خطر کند کردن تلاش های تیم گسترده تر را به خطر بیاندازند که منجر به اشتباهاتی می شود که می تواند مضر باشد. تیم ها باید به صورت کارآمد، چه آنلاین و چه آفلاین کار کنند.

مرحله دوم: یکپارچه سازی فناوری بازیابی خودکار

برای محافظت از ذینفعان آسیب دیده، پرداخت باج ممکن است گزینه مناسبی به نظر برسد. با این حال، پرداخت هرگز تضمین نمی‌کند که هکرها داده‌هایی را که در گروگان نگه می‌دارند منتشر کنند. در واقع، در سال 2022، 92 درصد از شرکت‌هایی که باج را پرداخت کردند، دسترسی کامل به داده‌های در معرض خطر خود را دوباره به دست نیاوردند. کسب و کارهایی که سابقه تسلیم دارند نیز به اهداف جذابی برای حملات آینده تبدیل می شوند.

برای جلوگیری از گرفتار شدن در دام خواسته‌های یک هکر باج، سازمان‌ها باید به دنبال سرمایه‌گذاری در فناوری‌های بازیابی خودکار باشند که از طریق درخشش یادگیری ماشین، برای کنترل پاسخ طراحی شده‌اند. این سیستم‌ها که مانند یک پل متحرک عمل می‌کنند، از شبکه‌های ایزوله جریان کار گام به گام استفاده می‌کنند که از حرکت جانبی و عفونت مجدد جلوگیری می‌کند.

بازیابی خودکار همچنین به تیم هایی که در غیر این صورت صرفاً به تخصص دستی متکی هستند، آرامش خاطر را ارائه می دهد زیرا آنها مسیر روشنی را به جلو نشان می دهند. بازیابی خودکار بهترین دارایی یک شرکت است زیرا در هنگام تلاش برای جلوگیری از حمله ای که می تواند به اعتبار پایدار آسیب برساند، احتمال خطای انسانی را از بین می برد.

مرحله سوم: ارزیابی یکپارچگی داده ها و به دست گرفتن کنترل

وقتی باج‌افزار داده‌ها را ربوده، معمولاً با رمزگذاری همه فایل‌ها، از دسترسی به آن‌ها جلوگیری می‌کند. سپس دسترسی به همه افراد غیر از هکر ممنوع می شود. در برخی موارد، باج‌افزارها توسط عوامل مخرب کار گذاشته شده و برای هفته‌ها یا حتی ماه‌ها در معرض دید عموم پنهان شده‌اند و به پشتیبان‌گیری از داده‌ها سرایت می‌کنند که در نهایت بی‌فایده می‌شوند. هدف این نوع حمله خراب کردن یکپارچگی کل سیستم‌ها از جمله پشتیبان‌گیری از داده‌ها است که پس از به خطر افتادن نمی‌توانند هدف خود را برآورده کنند.

اکثر حملات باج افزار امروزه شامل تکنیک های بدون فایل هستند. سازمان‌ها باید این را در نظر داشته باشند و اطمینان حاصل کنند که در طول فرآیند شناسایی، پشتیبان‌های آلوده با جزئیات بررسی می‌شوند تا از آلوده شدن مجدد جلوگیری شود و از قرار گرفتن هر گونه فایل غیرقابل نفوذ در پشت خطوط دشمن جلوگیری شود. ادغام رویکردهای سنتی با تشخیص خودکار مدرن، رویکردی قوی و جامع را برای بازیابی باج‌افزار به ارمغان می‌آورد.

مرحله چهارم: به اشتراک گذاری دانش و بازتاب حملات قبلی

از بسیاری جهات، تیم های موفق آنهایی هستند که همیشه آماده یادگیری و تطبیق بر اساس تجربیات خود هستند. Ego با توجه به سرعت چشم انداز حملات و توسعه فناوری امنیتی، جایی در امنیت سایبری ندارد. بحث در مورد روش های جدید کار باید در اصل پذیرفته شود.

هنگامی که یک نقض مهار شد، برای تیم‌ها ضروری است که مجدداً جمع‌بندی شوند و بازخورد خود را در مورد اینکه چه چیزی خوب کار کرده و چه چیزی می‌تواند برای دفعه بعد بهتر عمل کند به اشتراک بگذارند – زیرا احتمالاً دفعه بعدی وجود خواهد داشت. بازتاب همه بخش‌های آسیب‌دیده باید در طول هر گونه بازنگری در طرح بهبود در نظر گرفته شود تا اطمینان حاصل شود که نیازهای هر بخش برآورده شده است. جلسات در آزمایشگاه و محیط های آزمایشی نیز باید در دستور کار باشد تا تیم ها بتوانند بازیابی را تکرار کنند و بیشتر آماده شوند. اگر اطلاعات شخصی به خطر بیفتد، ضروری است که – طبق GDPR – سازمان‌ها به دفتر کمیساریای اطلاعات گزارش دهند و به افراد مورد نظر و ظرف 72 ساعت پس از نقض اطلاع دهند.

قوی تر شدن

کسب و کارهای بزرگ و کوچک می توانند با حمله باج افزار بی ثبات شوند. بی‌ثباتی کسب‌وکار بر سهامداران در سراسر سازمان تأثیر می‌گذارد. با این حال، اگر برنامه ریزی بازیابی بخشی از عملیات اصلی کسب و کار باشد، آسیب وارد شده می تواند حداقل باشد. سرمایه‌گذاری در جدیدترین فناوری شناسایی و پاسخ و بهترین روش امنیتی، راهی استوار برای اطمینان از اینکه سازمان‌ها می‌توانند با کمترین دست اندازها در جاده تثبیت شوند.




منبع: https://professionalsecurity.co.uk/news/interviews/ransomware-recovery-approach/