Hva er cyberutpressing og hvordan beskytte deg mot det?

Følg med mens vi forteller deg om noen av de beryktede forsøkene på nettutpressing og mulige måter å stoppe dem på på forhånd.

Et bankran er veldig utrygt for en sofistikert dårlig skuespiller. Det setter den kriminelle fysisk i fare mens det skjer og tildeler heftige straffer hvis han blir tatt.

Derimot forblir du stort sett uberørt hvis du orkestrerer et futuristisk løsepenge-angrep.

Konklusjonen er at cyberutpressing er langt mindre risikabelt og mer lønnsomt sammenlignet med konvensjonelle tyverier eller ran. I tillegg har de svakere straffene ytterligere favorisert nettkriminelle.

Ta hensyn til de usporbare kryptovalutaene, og vi bør allerede begynne å styrke forsvaret vårt.

Hva er cyberutpressing?

Cyber ​​utpressing er et nettbasert angrep for å hente ut store løsepenger. Dette gjøres vanligvis ved å true serverfeil med et DDoS-angrep eller kryptere dataene dine, nekte tilgang.

Cyberutpressing er en utpressingshandling i disse formene:

Datagissel

En dårlig skuespiller hindrer deg i å få tilgang til nettverket av datamaskiner og ber om løsepenger for å gjenopprette tilgangen. Dette skjer vanligvis når du ved et uhell klikker på en ondsinnet lenke som laster ned skadelig programvare, krypterer filene og låser deg ute.

Alternativt kan noen kapre systemet ditt, kopiere sensitive data og skremme deg til å betale eller risikere å avsløre det for allmennheten. Dette involverer noen ganger sosial ingeniørkunst der de bare spiller psykologiske triks som får deg til å feilaktig tro hacket når det ikke er noe.

DDoS

Noen ganger brukes til å dekke over et datatyveri, Distributed Denial of Service (DDoS) er når nettverket ditt oversvømmes av falske tjenesteforespørsler som forhindrer de faktiske brukerne dine i å komme inn.

Dette utføres med et nettverk av infiserte servere (botnett) eller av memcaching, som forårsaker nedgang eller feil på serveren. Avhengig av omfanget av din nettvirksomhet, kan tapene være enorme.

Man kan enkelt finansiere et DDoS-angrep for så lite som $4 per time, samtidig som det forårsaker hundretusener i tap for offeret. I tillegg til det umiddelbare tapet, presser nedetid kundene dine til konkurrentene og forårsaker ytterligere skader over tid.

Store cyberutpressingsangrep

La oss ta en titt på noen av de største slike hendelsene som er registrert tidligere.

#1. Vil gråte

Fra 12. mai 2017 var WannaCry et globalt løsepengeangrep på datamaskiner som kjører Microsoft Windows. Den faktiske skalaen er ennå ukjent fordi den fortsatt vedvarer i noen former.

Den første dagen på kontoret infiserte WannaCry 230 000 datamaskiner i over 150 land. Dette påvirket store bedrifter og myndigheter over hele verden. Den kunne kopiere, installere, kjøre og spre seg selv i nettverket uten menneskelig interaksjon.

Med WannaCry utnyttet hackere en Windows-sårbarhet ved å bruke utnyttelsen EternalBlue. Interessant nok ble EternalBlue utviklet av USAs NSA for å utnytte en Windows-sårbarhet. Utnyttelseskoden ble på en eller annen måte stjålet og publisert av en hackergruppe ved navn The Shadow Brokers.

Microsoft, som visste om problemet, utstedte en oppdatering for å korrigere det. Men flertallet av brukere som kjørte utdaterte systemer ble hovedmålet.

  Slik sletter du matchkonto permanent

Frelseren denne gangen var Marcus Hutchins, som ved et uhell sluknet skadevare ved å registrere et domene nevnt i utnyttelseskoden. Det fungerte som en kill switch og holdt WannaCry i sjakk. Men det er mye mer ved det, inkludert kill-bryteren som lider av et DDoS-angrep, Hutchins som håndterer kill-bryteren til Cloudflare som du kan gripe på TechCrunch.

Globale estimerte tap er rundt 4 milliarder dollar.

#2. CNA Financial

21. mars 2021 fikk Chicago-baserte CNA Financial vite at noen kopierte sensitive personopplysninger om deres ansatte, kontraktsansatte og deres pårørende. Dette kom frem etter mer enn to uker, da hacket ble uoppdaget fra 5. mars 2021.

Dette var et hybridangrep som inkluderte datatyveri i tillegg til å holde CNA-systemet som gissel. Hackerne, en russisk-basert hackergruppe Evil Corp, brukte skadelig programvare for å kryptere CNA-servere. Etter forhandlinger om det opprinnelige løsepengebeløpet på 60 millioner dollar, nøyde hackerne seg til slutt med 40 millioner dollar, som pr. Bloomberg.

#3. Kolonial rørledning

Colonial Pipeline hack forårsaket forstyrrelser i drivstofftilførselen fra en av de største rørledningene i USA. Etterforskningen avslørte at det var et resultat av en enkelt passordlekkasje på det mørke nettet.

Det var imidlertid ukjent hvordan de dårlige skuespillerne fikk riktig brukernavn som samsvarte med det kompromitterte passordet. Hackerne fikk tilgang til koloniale systemer ved å bruke et virtuelt privat nettverk ment for eksterne ansatte. Siden det ikke var noen multifaktorautentisering, var et brukernavn og passord alt annet enn nok.

Etter en uke med denne aktiviteten, 7. mai 2021, så en av de nåværende ansatte en løsepenge som krevde $4,4 millioner i kryptovaluta. I løpet av timer stengte tjenestemenn hele rørledningen innleide cybersikkerhetsfirmaer for å verifisere og redusere skaden. De la også merke til et datatyveri på 100 GB, og hackeren truet med å avsløre det i tilfelle manglende betaling av løsepengebeløpet.

Løsepengevaren lammet fakturerings- og regnskapsdelen av Colonial IT-systemer. Løsepengene ble utbetalt kort tid etter angrepet til DarkSide, en hackergruppe basert i Øst-Europa. DarkSide leverte et dekrypteringsverktøy som viste seg så tregt at det tok en uke å normalisere rørledningsoperasjonene.

Interessant nok ga det amerikanske justisdepartementet ut en offentlig uttalelse 7. juni 2021, med henvisning til gjenvinningen av 63,7 bitcoins fra den opprinnelige betalingen. På en eller annen måte fikk FBI tak i de private nøklene knyttet til hackerkontoene og brakte tilbake 2,3 millioner dollar, tilsynelatende mindre enn det som ble betalt på grunn av den plutselige nedgangen i bitcoin-prisene i den perioden.

#4. Dyn

I tillegg til å gjøre mange ting på internett, fungerer Dyn først og fremst som en DNS-tjenesteleverandør for noen av de store navnene, inkludert Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal, etc. Disse ble tatt ned med et stort DDoS-angrep 21. oktober 2016.

Angriperen brukte Mirai-botnettet, som distribuerte et stort antall kompromitterte IoT-enheter for å sende falske DNS-forespørsler. Denne trafikken blokkerte DNS-serverne, noe som førte til ekstreme nedganger som samlet en ukjent mengde tap over hele verden.

Mens omfanget av angrepet gjør det vanskelig å beregne nøyaktig hvor mye skade nettsidene har påført, tapte Dyn stort.

Rundt 14 500 domener (omtrent 8%) byttet til en annen DNS-leverandør umiddelbart etter angrepet.

Mens mange flere fikk lignende angrep som Amazon Web Services, GitHubla oss unngå å gå off-road og gå over til å tegne en bunnsolid strategi for å forhindre slike cyberutpressingshendelser.

  27 beste gratis modded Minecraft Server-vertsnettsteder

Hvordan forhindre cyberutpressing?

Noen av de helt grunnleggende forebyggende tiltakene som kan hjelpe deg med å beskytte deg mot slike internettangrep er:

Angripere drar ofte nytte av denne barnslige egenskapen til menneskelig psykologi: nysgjerrighet.

Phishing-e-poster var inngangsporten til rundt 54 % av løsepengevareangrepene. Så, i tillegg til å minne deg selv og dine ansatte om spam-e-poster, organiser workshops.

Dette kan inkludere dummy phishing-e-poster med ukentlige kampanjer for å gi live trening. Det vil fungere mer som vaksinasjoner der en liten mengde døde virusmengder beskytter mot levende trusler.

I tillegg kan du trene ansatte i sandboxing-lignende teknologier for å åpne mistenkelige lenker og applikasjoner.

#2. Programvareoppdateringer og sikkerhetsløsninger

Uavhengig av operativsystemet ditt, er utdatert programvare utsatt for cyberutpressingsangrep. Folk kunne lett ha unngått WannaCay hvis de hadde oppdatert Windows-PC-ene sine i tide.

En mer vanlig misforståelse er at du er trygg hvis du bruker en Mac. Det er helt usant. Og Rapport om malwarebytes tilstand for skadelig programvare river gjennom enhver falsk følelse av sikkerhet blant Mac-brukere.

Windows OS har sett store angrep rett og slett fordi Mac ikke var så populær. Microsofts OS har fortsatt en markedsandel på nær 74 %, og målretting mot Mac-brukere er ikke bare verdt bryet.

Men siden det sakte endrer seg, var Malwarebytes vitne til et 400 % hopp i trusler rettet mot Mac OS fra 2018 til 2019. I tillegg noterte de 11 trusler per Mac sammenlignet med 5,8 trusler for en Windows-enhet.

Avslutningsvis kan en investering i en omfattende internettsikkerhetsløsning som Avast One definitivt bevise verdien.

I tillegg kan du distribuere inntrengerdeteksjonssystemer som Snort eller Suricata for et bedre sikkerhetsnett.

#3. Bruk sterke passord

Colonial Pipeline-angrepet ble forårsaket på grunn av at en ansatt brukte et svakt passord to ganger.

I henhold til en Avast-undersøkelsebruker omtrent 83 % av amerikanerne svake passord, og så mange som 53 % bruker de samme passordene på flere kontoer.

Riktignok har det allerede vist seg en oppoverbakke å presse brukere til å bruke sterke passord for sine egne. Å be dem gjøre det på jobb virker nesten umulig.

Så, hva er løsningen? Plattformer for brukerautentisering.

Du kan bruke disse plattformene til å håndheve krav til sterke passord i organisasjonen din. Dette er 3. parts spesialister med fleksible planer i henhold til bedriftens størrelse. Du kan også starte med alltid-frie nivåer med Ory, Supabase, Frontegg, etc.

På et personlig nivå, bruk passordbehandlere.

Ta dessuten smerten av å oppdatere passord en gang i blant. Dette vil sikre din sikkerhet selv om legitimasjonen din blir stjålet på en eller annen måte. Og det er mye enklere med premium passordbehandlere som Lastpass, som kan automatisk oppdatere passordene dine med bare et klikk.

Men ikke bare stopp med et komplisert passord; prøv å være kreativ med brukernavnet også.

#4. Sikkerhetskopier uten nett

Det sofistikerte nivået til slike angrep kan noen ganger lure selv de store cybersikkerhetsekspertene, enn si en eier av en liten bedrift.

Hold derfor oppdaterte sikkerhetskopier. Dette vil bidra til å bringe systemet opp på en skjebnesvanger dag.

Og offline sikkerhetskopier er en ekstra fordel. De er ditt sikre kjølelager, utilgjengelig for cyberutpressere.

Legg også merke til de tilgjengelige gjenopprettingsmulighetene fordi langvarige nedetider noen ganger kan få den spurte løsepengen til å se lukrativ ut. Og det er nettopp derfor noen bedriftseiere forhandler med trusselaktørene og ender opp med å betale enorme beløp.

  9 Beste Microsoft WSUS Alternative Patch Management Tools for SMB

Alternativt kan tredjeparts sikkerhetskopierings- og datagjenopprettingsløsninger som Acronis komme godt med. De gir løsepengevarebeskyttelse og problemfrie datagjenopprettingsmekanismer.

#5. Content Delivery Network (CDN)

Mange har oppdaget og avverget store DDoS-angrep takket være kompetente innholdsleveringsnettverk.

Som diskutert ovenfor, var det tross alt en utmerket CDN, Cloudflare, som opprettholdt WannaCry killswitch online non-stop i to år. Det hjalp den også til å motstå en rekke DDoS-angrep innenfor den tidsrammen.

Et CDN opprettholder en bufret kopi av nettstedet ditt rundt om i verden på flere servere. De overfører overflødig belastning til nettverket, og unngår serveroverbelastning og nedetid.

Denne strategien beskytter ikke bare mot DDoS-trusler, men resulterer i lynraske nettsteder for kunder over hele verden.

Til slutt kan det ikke være en fullstendig liste for å beskytte deg mot nettutpressing. Ting utvikler seg, og det er best å ha en cybersikkerhetsekspert om bord hver gang.

Men hva om det skjer likevel? Hva bør du handle hvis du blir truffet av et online utpressingsforsøk.

Respons på nettutpressing

Det første du tenker på etter et løsepengevareangrep annet enn den vanlige angsten, er å betale og bli ferdig med det.

Men det fungerer kanskje ikke alltid.

En undersøkelse utført av SOPHOS, et UK-basert IT-sikkerhetsfirma, viser at å betale løsepenger ikke er den beste utveien. De angrepsundersøkelsesrapport nevner at bare 8 % av selskapene fikk de fullstendige dataene tilbake etter å ha betalt løsepenger. Og 29 % var i stand til å gjenopprette bare 50 % eller mindre av de stjålne/krypterte dataene.

Så din handling med å overholde løsepengekrav kan slå tilbake. Det gjør deg avhengig av den dårlige skuespilleren og hans verktøy for å dekryptere dataene dine, noe som forsinker andre redningstiltak.

Dessuten er det ingen garanti for at verktøyet gitt av hackeren noen gang vil fungere. Det kan mislykkes eller infisere systemet ditt ytterligere. I tillegg fremhever det å betale de kriminelle organisasjonen din som deres betalende kunder. Så det er en veldig stor sjanse for et lignende angrep i fremtiden.

Avslutningsvis bør betaling være din siste utvei. Å bruke andre metoder som å gjenopprette sikkerhetskopier er tryggere enn å betale en ukjent kriminell med kryptovaluta.

I tillegg tok noen få firmaer kontakt med ledende nettsikkerhetseksperter og informerte rettshåndhevelsesmyndighetene. Og det var det som reddet dem, som i tilfellet med Colonial Pipeline-utpressing fra FBI.

Cyberutpressing: Konklusjon

Du bør merke deg at det ikke er så uvanlig som man kanskje tror. Og den åpenbart beste måten er å styrke skjoldene dine og beholde sikkerhetskopier.

Hvis det skjer uansett, hold deg rolig, start lokale redningsaksjoner og kontakt eksperter.

Men prøv å ikke gi etter for løsepengekravene, for det vil kanskje ikke fungere selv om du betaler ut formuen.

PS: Det kan være nyttig å gå gjennom sjekklisten vår for cybersikkerhet for virksomheten din.

x