ทบทวนการป้องกันแรนซัมแวร์

หน้าแรก » บล็อก » ทบทวนการป้องกันแรนซัมแวร์

Ransomware มีการพัฒนาอย่างค่อยเป็นค่อยไปนับตั้งแต่เปิดตัวครั้งแรกในปี 2005 ในปี 2013 ransomware การโจมตีเริ่มมุ่งเป้าไปที่พนักงานในองค์กรมากกว่าผู้ใช้ส่วนบุคคล โดยมีรูปแบบใหม่มากกว่า 100 รูปแบบในปีนั้นเพียงปีเดียว ซึ่งเป็นจำนวนที่เพิ่มขึ้นนับตั้งแต่นั้นเป็นต้นมา

ในปี 2017 เป็นครั้งแรกที่ WannaCry และ NoPetya โจมตีจับคู่แรนซัมแวร์กับความสามารถในการแพร่กระจายแบบอัตโนมัติ ทำให้ปิดการดำเนินงานขององค์กรต่างๆ ทั่วโลก และสร้างความเสียหายประมาณ 15 พันล้านดอลลาร์

การโจมตีด้วยแรนซัมแวร์สามารถแบ่งออกเป็นสามขั้นตอน: การจัดส่ง ของแรนซัมแวร์เพย์โหลดไปยังเครื่องเป้าหมาย การปฏิบัติ ของเพย์โหลดเพื่อเข้ารหัสหรือลบไฟล์ข้อมูลในเครื่อง และ การเผยแผ่ ของแรนซัมแวร์ในเครื่องหลายเครื่องภายในสภาพแวดล้อมเพื่อเข้ารหัสไฟล์ข้อมูลด้วย

การโจมตีด้วยแรนซัมแวร์แบบดั้งเดิมดำเนินการในโหมดหนึ่งต่อหนึ่ง การประนีประนอมของเครื่องเดียวส่งผลให้มีการเข้ารหัสข้อมูลในเครื่องนั้นเท่านั้น การแพร่กระจายอัตโนมัติทำให้ผู้โจมตีสามารถเพิ่ม ROI ของตนได้แบบทวีคูณ: การประนีประนอมกับเครื่องเดียวเป็นขั้นตอนสำคัญในการประนีประนอมเซิร์ฟเวอร์และเวิร์กสเตชันทั้งหมดในสภาพแวดล้อม

แปลรายละเอียด ransomware เป็นความเสียหายจริง

จะเห็นได้ง่ายว่าราคาของความล้มเหลวเพิ่มขึ้นในแต่ละขั้นตอนของการโจมตี ความเสียหายที่เกิดจากการโจมตีของแรนซัมแวร์ที่ประสบความสำเร็จในขั้นตอนการจัดส่งและการดำเนินการจะจำกัดอยู่ที่เครื่องที่ติดไวรัสเพียงเครื่องเดียวหรือไม่กี่เครื่อง

การแพร่กระจายเป็นปัจจัย X ที่ขยายความเสียหายของแรนซัมแวร์ไปยังส่วนต่างๆ ของโครงสร้างพื้นฐานขององค์กรเป้าหมาย วันนี้แบบฉบับ การป้องกันแรนซัมแวร์ระดับองค์กร สแต็กมีมาตรการรักษาความปลอดภัยสำหรับขั้นตอนการจัดส่งและการดำเนินการ อย่างไรก็ตาม องค์กรส่วนใหญ่ไม่มีโซลูชันสำหรับขั้นตอนการเผยแพร่

สิ่งนี้ทำให้เกิดช่องว่างด้านความปลอดภัยที่สำคัญ – หากการโจมตีของแรนซัมแวร์ข้ามการควบคุมความปลอดภัย Delivery and Execution มันสามารถเผยแพร่โดยไม่ถูกขัดจังหวะทั่วทั้งสภาพแวดล้อม

ทำไมการขยายพันธุ์ถึงเป็นจุดบอด และจะแก้ไขได้อย่างไร?

ในสภาพแวดล้อมแบบองค์กร การเชื่อมต่อจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งเกี่ยวข้องกับการจัดเตรียมเครื่องเครื่องแรก Active Directory ด้วยชื่อผู้ใช้และรหัสผ่าน หากสิ่งเหล่านี้ตรงกัน Active Directory อนุมัติการเชื่อมต่อ

การแพร่กระจายของแรนซัมแวร์ดำเนินการโดยการเชื่อมต่อกับเครื่องหลายเครื่องด้วยข้อมูลประจำตัวของผู้ดูแลระบบที่ถูกบุกรุก เนื่องจากข้อมูลประจำตัวเหล่านี้ถูกต้อง Active Directory ถือว่าเป็นสิ่งถูกต้องตามกฎหมาย การรับรอง และให้สิทธิ์การเข้าถึงแรนซัมแวร์


พื้นที่ Silverfort ปึกแผ่น การป้องกันตัวตน แพลตฟอร์มผสานรวมกับ Identity Providers (IDP) ทั้งหมดในสภาพแวดล้อมเพื่อดำเนินการตรวจสอบอย่างต่อเนื่อง วิเคราะห์ความเสี่ยง และนโยบายการเข้าถึงแบบปรับเปลี่ยนตามความพยายามในการเข้าถึงทั้งหมด ที่ทำโดยผู้ใช้ทั้งหมด ไปยังทรัพยากรภายในองค์กรและบนคลาวด์ทั้งหมด ด้วยวิธีนี้ การเข้าถึงทรัพยากรจะไม่ได้รับตามข้อมูลประจำตัวเพียงอย่างเดียว ค่อนข้าง, Silverfortการวิเคราะห์ความเสี่ยงกำหนดว่าจะอนุญาตการเข้าถึงหรือไม่ เพิ่มการตรวจสอบด้วย ไอ้เวรตะไล ตรวจสอบหรือบล็อกความพยายามในการเข้าถึงทั้งหมด

พื้นที่ Silverfort แพลตฟอร์มการป้องกันข้อมูลประจำตัวแบบครบวงจร

Silverfort เป็นผู้บุกเบิกคนแรก แพลตฟอร์มการป้องกันข้อมูลประจำตัวแบบครบวงจร เพื่อปกป้ององค์กรจากการโจมตีตามข้อมูลประจำตัวที่ใช้ประโยชน์จากข้อมูลรับรองที่ถูกบุกรุกเพื่อเข้าถึงทรัพยากรขององค์กร โดยใช้นวัตกรรมเทคโนโลยีแบบไม่ใช้เอเจนต์และแบบพร็อกซี Silverfort รวมเข้ากับสิ่งที่มีอยู่ทั้งหมด AMI โซลูชัน เพื่อขยายการควบคุมการเข้าถึงที่ปลอดภัย เช่น การพิสูจน์ตัวตนตามความเสี่ยง และ MFA ในทรัพยากรภายในองค์กรและบนคลาวด์ทั้งหมด

ซึ่งรวมถึงทรัพย์สินที่ไม่เคยได้รับการปกป้องในลักษณะนี้มาก่อน เช่น แอปพลิเคชันที่ผลิตขึ้นเอง/ดั้งเดิม โครงสร้างพื้นฐานด้านไอที ระบบไฟล์ เครื่องมือบรรทัดคำสั่ง การเข้าถึงแบบเครื่องต่อเครื่อง และอื่นๆ Silverfort ตรวจสอบความพยายามในการเข้าถึงทั้งหมดอย่างต่อเนื่องโดยผู้ใช้และ บัญชีบริการและวิเคราะห์ความเสี่ยงแบบเรียลไทม์โดยใช้เครื่องมือที่ใช้ AI เพื่อบังคับใช้นโยบายการเข้าถึงแบบปรับเปลี่ยนได้

เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการ Silverfort Unified Identity Protection Platform ป้องกันการแพร่ระบาดของแรนซัมแวร์ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

หยุดการคุกคามตัวตนเดี๋ยวนี้