02.11.2022. ·
2 min

Ransomware: Najčešći počeci napada i dva ključna načina za zaštitu

Ransomware: Najčešći počeci napada i dva ključna načina za zaštitu

Stručnjaci za sajber bezbednost upozoravaju da napadači najčešće koriste dve različite tehnike kako bi upali u sisteme. 

Preko polovina ransomware napada sada počinje tako što kriminalci zloupotrebljavaju ranjivosti u udaljenim i internet sistemima maksimalno koristeći nepečovane bezbednosne probleme. 

Sudeći po novoj analizi ransomware incidenata u protekloj godini koju su sproveli stručnjaci za sajber bezebednost iz kompanije Secureworks, 52% napada započelo je tako što su hakeri iskorišćavali propuste u servisima. 

Ranjivosti u internet aplikacijama postale su ključna stvar koju hakeri zloupotrebljavaju. Vrlo često, ove aplikacije su standard u poslovnom okruženju širom sveta, što ih čini veoma primamljivom metom za hakere. 

Ove aplikacije i servisi koriste internet jer je organizacijama potrebno da zaposleni mogu da rade od kuće, ali postoje i slučajevi kada kompanije uopšte nisu ni svesne da su oni izloženi internetu. 

Pojedine ranjivosti koje su bile korišćene za lansiranje ransomware napada vezane su za Microsoft Excange Server, Foritnet VPN i Zoho ManageEngine AdSelfService Plus, ali i mnoge druge – uprkos tome što postoje zakrpe za njih. 

Čak i kada su bezbednosne zakrpe postale dostupne, mnoge organizacije nastavljaju da budu ranjive jer ih ne koriste. 

Ovo se posebno odnosi na slučajeve u kojima je u pitanju nova ranjivost – kada se hakeri praktično trkaju ko će se pre iskoristiti pre nego što se pojave adekvatne zakrpe i kompanije ih primene. 

Primena ovih zakrpa može biti naporan i zahtevan proces za mnoge kompanije, ali je u pitanju vitalna zaštita od ransomware i drugih malware napada. 

I dok je preko polovina napada počinjača tako što hakeri koriste internet ranjivosti, kompromitivani lični podaci (korisnička imena i lozinke) predstavljali su glavni način za upad u 39% incidenata. 

Postoji nekoliko načina na koji lozinka i korisničko ime mogu biti ukradeni, uključujući tu phishing napade ili zaraživanje korisnika malwareom koji krade podatke. Takođe, uobičajeno je i da hakeri prosto probiju slabe ili uobičajene lozinke bez korišćenja ikakvog softvera. 

Druge metode koje se koriste za kreiranje ransomware napada uključuju malware infekcije, phishing i zloupotrebu loše kofigurisanih mreža. 

Bez obzira na to koji metod koriste, novi izveštaj upozorava da „ransomware napadi i dalje predstavljaju veliku pretnju koja se praktično hrani propustima u bezbednosnim kontrolnim frameworkovima“. 

Najbolje odbrambeno rešenje za sve kompanije svakako je korišćenje najnovijih bezbednosnih zakrpa, ali i korišćenje autentifikacije iz dva koraka jer otežava kertanje po mreži čak i kada hakeri imaju tačnu lozinku. 

Oceni tekst

4
4 glasa
Uroš Jelić Uroš Jelić

Nekada IT novinar, a sada PR u tehnološkom svetu koji svaki dan gleda da otkrije i nauči nešto novo i to prenese na druge (silom ili milom). Pogotovo kada je potreban savet za kupovinu telefona.

0 komentara

Iz ove kategorije

Svi članci sa Bloga