Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

Az adatok rendszeres biztonsági mentése kiváló stratégia arra, hogy ne kelljen váltságdíjat fizetni, ha az adatok titkosítva vannak, de ez nem jelenti azt, hogy a támadók továbbra sem tudják felülkerekedni. Néhányan mostanra a háromszoros zsaroló zsarolóvírus-támadások felé fordulnak, amelyek nemcsak az adatok túszul ejtésével fenyegetnek, hanem az információk nyilvánossághoz való kiszivárogtatásával is.

Hogyan működik pontosan ez a fajta zsarolóprogram, és mit tehet a megelőzés érdekében?

Mi az a Triple Extortion Ransomware?

Egy tipikus ransomware támadás során egy fenyegetőző titkosítja az Ön adatait, és váltságdíjat kér a visszafejtési kulcsért cserébe.

Az a kettős zsarolásos ransomware támadás, a hackerek nagy mennyiségű érzékeny adatot kiszűrnek, mielőtt titkosítanák azokat. Ha biztonsági másolatot készít adatairól, és nem hajlandó engedni a váltságdíj követeléseinek, a hackerek azzal fenyegetnek, hogy kiszivárogtatják az ellopott adatokat.

instagram viewer

Még ha fizet is a titkosítási kulcsokért, a hackerek bizonyos idő elteltével ismét pénzt kereshetnek, azzal fenyegetve, hogy kiszivárogtatják az ellopott adatokat.

Azzal, hogy egyre több vállalat támaszkodik a szállítókra és más harmadik felekre a termékek és szolgáltatások kínálatában, a támadások felülete megnőtt, megnyitva az utat a háromszoros zsaroló ransomware támadások előtt.

Egy háromszoros zsaroló zsarolóvírus-támadás során a hacker megpróbál pénzt elvenni mind attól a cégtől, amelynek adatait ellopták, mind olyan harmadik felektől, akikre az ellopott adatok nyilvánosságra hozatala hatással lehet.

Hogyan működik a Triple Extortion Ransomware

Ahogy a kifejezés is sugallja, a háromszoros zsaroló zsarolóprogram három réteget ad a zsarolóprogramok támadásához:

  • A fenyegetés szereplői megfertőzik az áldozat rendszerét zsarolóvírussal, és titkosítás előtt kiszűrik az értékes adatokat.
  • Az áldozat kap egy zsarolóprogramot, hogy kifizesse a pénzt, hogy visszakaphassa adatait.
  • A fenyegetés szereplői egy idő után újra felveszik a kapcsolatot az áldozattal, hogy pénzt fizessenek, különben érzékeny információik kiszivárognak az internetre.
  • A támadók adatszivárogtatással fenyegetik az áldozat munkatársait, akiket érinthet az adatok nyilvánosságra hozatala, hogy pénzt nyerjenek ki.

A háromszoros zsaroló zsarolóvírus-támadások legnyilvánvalóbb célpontjai olyan szervezetek, amelyek nagy mennyiségű ügyfél- vagy ügyféladatot tárolnak. Így nem meglepő, hogy az egészségügyi szervezetek a hackerek radarján állnak a háromszoros zsaroló támadások miatt.

Egy jól ismert hármas zsaroló támadás történt 2020-ban, amikor a hackerek felvették a kapcsolatot a finn Vastaamo pszichoterápiás klinika pácienseivel, hogy a klinika hálózatának titkosítása után pénzt vonjanak ki. A betegeknek azt mondták, hogy adataikat kiszivárogtatják az interneten, ha nem fizetik ki a váltságdíjat.

Hogyan lehet megakadályozni a háromszoros zsaroló zsarolóvírust

Mivel a háromszoros zsaroló ransomware-nek három támadási szintje van, káros hatással lehet a cégére. Tehát rendszeresen kell értékelje biztonsági testhelyzetét és tegye meg a szükséges lépéseket a háromszoros zsaroló zsarolóvírus-támadások mérséklésére.

Az alábbiakban bemutatunk néhány bevált tippet a biztonság megőrzéséhez.

Az Endpoint Security megerősítése

A számítógépes bűnözők általában nem próbálják meg feltörni a vállalati hálózatot, hogy zsarolóprogramokat telepítsenek.

Ehelyett az alkalmazottak számítógépén keresnek sebezhetőséget, hogy beléphessenek a hálózatba. Így van fontos a végpontok biztonságának fokozása érdekében az ön társaságában.

Íme néhány bevált módszer ennek megvalósítására.

  • Győződjön meg arról, hogy minden felhasználó titkosítja merevlemezét.
  • Törölje a szükségtelen adatokat a végponti eszközökről.
  • Többtényezős hitelesítés megvalósítása
  • Fektessen be a legújabb végpontbiztonsági eszközökbe.

Erős hozzáférés-szabályozás érvényesítése

A hozzáférés-szabályozás bevezetése a vállalatnál lehetővé teszi, hogy megszabja, ki férhet hozzá az adatokhoz és az erőforrásokhoz.

A hitelesítés és jogosultság segítségével a hozzáférés-szabályozás biztosítja, hogy csak a megfelelő felhasználók férhessenek hozzá a megfelelő erőforrásokhoz. Vállalati vagy ügyfelei adatai ezután blokkolva vannak a rosszindulatú szereplők kíváncsi szeme elől.

A cég adatbiztonságának megerősítése érdekében ügyeljen arra, hogy kövesse hozzáférés-szabályozás bevált gyakorlatai.

Végezze el a Zero-Trust modellt

A zéró bizalmi biztonsági keretrendszerben minden felhasználót hitelesíteni kell, fel kell hatalmazni, és folyamatosan érvényesíteni kell az adatokhoz vagy alkalmazásokhoz való hozzáféréshez.

Hogyan lehet zéró bizalomvédelem megakadályozza a ransomware támadásokat?

Íme, hogyan:

  • A nulla bizalommal rendelkező hálózat minden forgalmát alapos vizsgálatnak vetik alá, így a gyanús tevékenységeket jóval azelőtt észlelik, hogy bármiféle kárt okozna.
  • A Zero-trust modell a hálózatot különböző zónákra szegmentálja. Az ezekhez a zónákhoz való hozzáférést szigorúan ellenőrzik folyamatos hitelesítéssel, engedélyezéssel és érvényesítéssel. Ez minimálisra csökkenti az adatok kiszűrésének esélyét.
  • A Zero-trust keretrendszer lehetővé teszi a hálózat központi felügyeletét és kezelését, megkönnyítve a felhasználói viselkedés anomáliáinak gyors észlelését és a gyors cselekvést.

Valójában a nulla bizalommal rendelkező modell segíthet megelőzni a ransomware támadásokat. De tisztában kell lennie a általános mítoszok a zéró bizalmi biztonságról.

Telepítse az Anti-Malware programot

Hatékony kártevőirtó program használata elengedhetetlen a tipikus, kettős és háromszoros zsaroló zsarolóvírus-támadások elkerüléséhez.

A kártevőirtó program figyeli a gyanús fájlokat, amelyek károsíthatják a hálózatot vagy a rendszereket. Ezenkívül eltávolítja a rosszindulatú programokat a rendszereiről, ha azok megfertőződnek.

Ahogy a ransomware fejlesztők folyamatosan frissítik rosszindulatú programjaikat, egy jó kártevő-elhárító program is frissíti magát, hogy leküzdje az új zsarolóprogramokat.

Így válassza ki az egyik legjobb kártevőirtó eszközt hogy javítsa a biztonsági testtartását.

Tartsa naprakészen rendszereit

A zsarolóvírus-bandák ransomware technológiákat fejlesztenek ki, hogy kihasználják a régi operációs rendszerek és szoftverprogramok sebezhetőségeit az eszközök megfertőzésére.

Ezért a biztonság fokozása érdekében minden számítógépet és szoftvert naprakészen kell tartania. Ezenkívül a számítógépek frissítése javíthatja azok szoftver- és hardverkompatibilitását.

Módosítsa a számítógépén lévő összes program frissítési beállításait Automatikusra, hogy az új frissítések azonnal letölthetők és telepíthetők legyenek, amint elérhetők.

IDPS rendszer megvalósítása

A behatolásészlelő és -megelőzési rendszer (IDPS) egy olyan eszköz, amely átvizsgálja a hálózatot és a számítógépeket, hogy megakadályozza a rosszindulatú tevékenységeket.

Ha egy hacker megpróbál hozzáférni az Ön hálózatához vagy számítógépeihez, az IDPS meghiúsítja a próbálkozást, és figyelmezteti a biztonsági csapatot, hogy javítsák ki a biztonsági rést a további támadások megelőzése érdekében.

Tehát végre kell hajtania az egyiket legjobb behatolásjelző és -megelőzési rendszerek a ransomware támadások elleni kritikus védelmi réteg hozzáadásához.

Tartson kiberbiztonsági tudatosságnövelő tréninget

Adathalász támadások áldozatává válás, alkalmazások letöltése rosszindulatú webhelyekről, rosszindulatú URL-ekre való kattintás, és A fertőzött fájlok és USB-meghajtók megnyitása a ransomware fertőzés vezető oka, amely háromszoros zsarolást eredményezhet támadás.

Képezze alkalmazottait a legjobb kiberbiztonsági gyakorlatokra annak biztosítása érdekében, hogy képesek legyenek észreveszi a rosszindulatú e-mail mellékleteket, rosszindulatú URL-ek és szélhámos webhelyek.

Ezenkívül szerelje fel alkalmazottait a legújabb ismeretekkel a különféle social engineering támadások azonosításához.

Triple Extortion Ransomware magyarázata

Most már ismeri a háromszoros zsaroló zsarolóvírus-támadást és azt, hogyan lehet megelőzni. Ideje felülvizsgálni biztonsági legelőjét, és megtenni a szükséges lépéseket a biztonság fokozása érdekében.

Azt is tudnia kell, mit kell tennie, ha zsarolóvírus-támadás történik, hogy bármilyen nemkívánatos esemény esetén azonnal intézkedhessen.