Trả hay không trả tiền cho nhu cầu ransomware của hacker?

Ngày Đăng : Tuesday, July 16, 2019

Một lời kêu gọi gần đây cho các nhà lãnh đạo thành phố ngừng thanh toán tiền ransomware yêu cầu nhấn mạnh sự cần thiết của các thành phố để đẩy mạnh các hoạt động không gian mạng của họ và có một quy trình sao lưu tốt.

Trả hay không trả tiền cho nhu cầu ransomware của hacker?

Thị trưởng Baltimore Jack Young tuần trước tuyên bố rằng Hội nghị Thị trưởng Hoa Kỳ (UCSM) đã thông qua một nghị quyết kêu gọi các thị trưởng phản đối việc thanh toán cho các kẻ tấn công ransomware. Nghị quyết nêu rõ, ít nhất 170 hệ thống của chính quyền quận, thành phố hoặc chính quyền bang đã trải qua một cuộc tấn công ransomware kể từ 2013 2013 với 22 trong số đó xảy ra vào năm 2019 cho đến nay.

Một trong các thành phố đó là Baltimore của Young, đã bị tê liệt bởi một cuộc tấn công ransomware Robbinhood vào ngày 7 tháng 5, gây ra sự xáo trộn và dịch vụ thành phố kéo dài hơn một tháng đã làm giảm doanh thu bất động sản trong thành phố và cuối cùng là 18 triệu đô la (và tính) trong chi phí phục hồi và doanh thu bị mất. Baltimore đã nộp đơn xin các quỹ thảm họa liên bang, và giám đốc CNTT của thành phố đã xin lỗi công khai vì đã thực hiện một công việc tồi tệ của người dùng, vì giao tiếp sau vụ tấn công. Thị trưởng Young và các chuyên gia CNTT cho biết vẫn còn nhiều tháng nữa trước khi các hệ thống của Baltimore hoạt động đầy đủ.

Thảm họa ransomware của Baltimore về mặt lý thuyết có thể được giảm thiểu nếu thành phố đã trả cho nhu cầu tiền chuộc ban đầu của hacker về khoảng 76.000 đô la bitcoin, ít hơn 1% chi phí cuối cùng của cuộc tấn công. Ít nhất hai thành phố khác gần đây bị tấn công bởi ransomware đã tự tính toán và quyết định làm điều đó.

Thành phố Riviera Beach, Florida, với dân số 35.000 người, đã bị lây nhiễm vào ngày 29 tháng 5 bởi các gì có khả năng là Ryuk ransomware. Thành phố đã đồng ý trả cho các kẻ tấn công 65 bitcoin, trị giá khoảng 600,00 đô la vào thời điểm đó, để khôi phục mạng lưới của họ, mặc dù bảo hiểm đã nhặt được hầu hết các tab, khiến cho Bãi biển Riviera bị khấu trừ 25.000 đô la.

Vào ngày 10 tháng 6, thành phố Lake City, Florida, với dân số chỉ 12.000 người, đã bị tấn công bởi cái gọi là ransomware của Triple Triple Threat, một cuộc tấn công kết hợp các Trojans ngân hàng Emotet và TrickBot để cung cấp Ryans ransomware. Như trường hợp của Riviera Beach, Lake City kết luận rằng việc thanh toán cho các tin tặc chỉ dễ dàng hơn và đồng ý trả 42 Bitcoin, trị giá khoảng 460.000 đô la, để đưa các hệ thống bị tê liệt của nó hoạt động trở lại, mặc dù bảo hiểm đã chi trả hết 10.000 đô la chi phí đó.

Bãi biển Riviera và Lake City không đơn độc khi quyết định cắn viên đạn và trả tiền cho các kẻ tấn công thay vì phải đi qua hàng tuần hoặc hàng tháng có thể khắc phục tốn kém và xây dựng lại hệ thống thường cần thiết sau các cuộc tấn công của ransomware. Nghiên cứu của Sentinel One cho thấy khoảng 45% các tổ chức trả ít nhất một khoản tiền chuộc khi bị tấn công bởi các cuộc tấn công của ransomware, và câu chuyện về một số tổ chức lớn tạo tiền trong ngân sách hàng năm của họ để mua bitcoin để trả cho các kẻ tấn công.

Khi nào phải trả tiền ransomware? Không bao giờ, FBI nói!

Với các gì dường như là một sự phân ly không chỉ giữa các thành phố mà còn rõ ràng là các tổ chức của tất cả các sọc, câu hỏi đặt ra: khi nào thì có ý nghĩa để trả tiền chuộc? Theo FBI và hầu hết các chuyên gia an ninh mạng, không ai nên trả tiền cho các kẻ tấn công ransomware. Cung cấp cho các yêu cầu của các kẻ tấn công chỉ thưởng cho họ vì hành động độc hại của họ và gây ra nhiều cuộc tấn công hơn, họ nói.

FBI FBI khuyến khích các nạn nhân không trả các yêu cầu tống tiền của hacker, FBI nói trong một email gửi tới CSO. Việc thanh toán các yêu cầu tống tiền khuyến khích hoạt động tội phạm tiếp tục, dẫn đến các nạn nhân khác và có thể được sử dụng để tạo điều kiện cho các tội phạm nghiêm trọng khác.

Jim Trainor, người trước đây đã lãnh đạo Bộ phận Điện tử tại Trụ sở FBI và hiện là phó chủ tịch cấp cao của Tập đoàn Giải pháp Cyber ​​tại công ty môi giới bảo hiểm và quản lý rủi ro Aon, đồng ý. Trainor, người đã dành một khoảng thời gian hợp lý để đối phó với các cuộc tấn công của ransomware khi ông còn ở Cục, cho biết vị trí của ông không thay đổi. Tôi muốn khuyên mọi người không nên trả tiền chuộc. Nó cực kỳ có vấn đề, anh ấy nói với CSO.

Sao lưu đúng cách giảm nhu cầu phải trả tiền chuộc

Ông thừa nhận rằng việc quyết tâm trả hay không trả cho các kẻ tấn công cuối cùng là một quyết định kinh doanh, một điều gần như luôn luôn là liệu nạn nhân có quyền truy cập vào các bản sao lưu đầy đủ hay không. Nguyên nhân lý do tại sao mọi người trả tiền chuộc là vì họ không có một bản sao lưu riêng biệt an toàn và bảo mật, có nghĩa là họ không có lựa chọn thay thế. Tôi nghĩ một trong các vấn đề lớn hơn mà các công ty gặp phải là họ chưa thực sự thử nghiệm loại kịch bản này.

Việc thiếu các bản sao lưu đầy đủ là trường hợp của Lake City. Mặc dù Lake City đã có bản sao lưu, nhưng chúng nằm trên cùng một hệ thống mà phần mềm ransomware bị nhiễm và do đó không thể truy cập được.

Nạn nhân ransomware nên làm việc với chính quyền

Bất kể quyết định nào, thì tôi rất khuyến khích một nạn nhân của một cuộc tấn công ransomware để làm việc với FBI và báo cáo vụ việc, theo Train Trainor. Cạn là nạn nhân của một tội ác và có các nguồn lực mà FBI có thể cung cấp để hỗ trợ cho điều đó. Với sự hiểu biết của họ về tác nhân đe dọa, FBI có thể cung cấp các công cụ cho phép khắc phục sự kiện. Nó không giống như FBI sẽ buộc tội họ. Đó là lao động tự do.

Hơn nữa, thông tin tình báo có thể được thu thập về việc ai thực hiện các hoạt động này và cuối cùng, việc chia sẻ thông tin đó với Cục là điều tốt nhất để mọi người có thể bắt giữ các cá nhân chịu trách nhiệm thực hiện các hoạt động đó.

FBI đồng ý. FBI mạnh mẽ khuyến khích các doanh nghiệp liên hệ với văn phòng hiện trường FBI địa phương của họ khi phát hiện ra sự lây nhiễm của ransomware và nộp đơn khiếu nại chi tiết tại www.ic3.gov , họ nói với CSO trong một tuyên bố.

Thực hành vệ sinh mạng tốt

Giải pháp thực sự cho vấn đề trả tiền so với không trả tiền khó khăn là giữ gìn vệ sinh an ninh tốt và thực hành sức khỏe hệ thống ngay từ đầu để hậu quả của một cuộc tấn công không quá cao và việc khắc phục dễ dàng hơn nhiều. Cuối cùng, tôi sử dụng chăm sóc sức khỏe như một loại tương tự. Bạn có thể ăn uống tốt, đi khám bác sĩ thường xuyên, tập thể dục và tất cả các thứ đó, đào Trainor nói. Tất cả bắt nguồn từ việc bạn muốn trở nên khỏe mạnh như thế nào?

Duy trì thói quen bảo mật tốt là cách tốt nhất để đối phó với các cuộc tấn công của ransomware, theo FBI. Cách tiếp cận tốt nhất là tập trung vào phòng thủ theo chiều sâu và có một số lớp bảo mật vì không có phương pháp duy nhất nào để ngăn chặn sự thỏa hiệp hoặc khai thác, họ nói với CSO. Lực đẩy chính của chương trình tiếp cận ransomware của FBI là thông báo cho công chúng rằng hầu hết các ransomware có thể được ngăn chặn bằng cách thực hiện các bước như cập nhật hệ điều hành của bạn lên phiên bản mới nhất và rút ngắn chu kỳ vá lỗi của bạn, sử dụng xác thực đa yếu tố và mật khẩu duy nhất phức tạp cho mỗi lần đăng nhập và vô hiệu hóa bất kỳ dịch vụ mạng không cần thiết nào. Tương tự, chi phí do ransomware áp đặt có thể được giảm bằng cách duy trì sao lưu ngoại tuyến bất kỳ dữ liệu quan trọng nào.

Trong khi đó, các tổ chức thuộc tất cả các sọc, cho dù là chính phủ hay doanh nghiệp tư nhân, có thể thực hiện các bước để chuẩn bị phản hồi trước khi các cuộc tấn công của ransomware xảy ra. Bạn nên có một mối quan hệ trước đó với văn phòng cũng như với các công ty an ninh mạng. Bạn nên biết các văn phòng địa phương trong FBI, đào tạo Train nói. Sau đó, khi một sự kiện xảy ra, bạn sẽ cần các nhóm nội bộ của mình để được chuẩn bị cho một sự kiện như vậy.

Ngay cả khi các tổ chức trả tiền chuộc, không có gì đảm bảo họ sẽ lấy lại được dữ liệu được mã hóa. FBI trả tiền chuộc không đảm bảo nạn nhân sẽ lấy lại quyền truy cập vào dữ liệu của họ, theo FBI. Cúc

Có rất nhiều cuộc tấn công ransomware trong đó tiền mã hóa tệ đến mức khóa [mã hóa] vẫn không hoạt động, theo Train Trainor. Hầu hết các trường hợp họ làm, nhưng có một rủi ro tuyệt đối.

 

Nguồn: itworld
Cảm ơn bạn đã đánh giá
0 Sao 0 Đánh giá