/ / Triple Extortion Ransomware là gì? Đây là cách để ngăn chặn nó

Triple Extortion Ransomware là gì? Đây là cách để ngăn chặn nó

Thường xuyên sao lưu dữ liệu là một chiến lược tuyệt vời để tránh phải trả tiền chuộc khi dữ liệu của bạn bị mã hóa, nhưng điều đó không có nghĩa là những kẻ tấn công vẫn không thể chiếm thế thượng phong. Một số hiện đang chuyển sang tấn công ba phần mềm tống tiền tống tiền, đe dọa không chỉ giữ dữ liệu của bạn làm con tin mà còn tiết lộ thông tin đó ra công chúng.


Loại ransomware này hoạt động chính xác như thế nào và bạn có thể làm gì để ngăn chặn nó?


Triple Extortion Ransomware là gì?

Trong một cuộc tấn công ransomware điển hình, kẻ đe dọa sẽ mã hóa dữ liệu của bạn và yêu cầu một khoản tiền chuộc để đổi lấy khóa giải mã.

Trong một cuộc tấn công ransomware tống tiền kép, tin tặc lọc một lượng lớn dữ liệu nhạy cảm trước khi mã hóa nó. Nếu bạn sao lưu dữ liệu của mình và từ chối đưa ra yêu cầu đòi tiền chuộc, tin tặc sẽ đe dọa làm rò rỉ dữ liệu bị đánh cắp.

Ngay cả khi bạn trả tiền để lấy các khóa mã hóa, thì sau một thời gian, tin tặc vẫn có thể tiếp cận để moi tiền bằng cách đe dọa rò rỉ dữ liệu bị đánh cắp trực tuyến.

Với việc ngày càng có nhiều công ty dựa vào các nhà cung cấp và các bên thứ ba khác để cung cấp sản phẩm và dịch vụ, bề mặt tấn công đã tăng lên, mở đường cho ba cuộc tấn công ransomware tống tiền.

Trong một cuộc tấn công ba phần mềm tống tiền tống tiền, một tin tặc cố gắng lấy tiền từ cả công ty có dữ liệu mà chúng đánh cắp và từ các bên thứ ba mà việc lộ dữ liệu bị đánh cắp có thể ảnh hưởng.

Cách thức hoạt động của Triple Extortion Ransomware

Như thuật ngữ gợi ý, triple extortion ransomware thêm ba lớp vào một cuộc tấn công ransomware:

  • Các tác nhân đe dọa lây nhiễm ransomware vào hệ thống của nạn nhân và lấy cắp dữ liệu có giá trị trước khi mã hóa nó.
  • Nạn nhân nhận được một lưu ý ransomware để trả tiền để lấy lại quyền truy cập vào dữ liệu của họ.
  • Những kẻ đe dọa sẽ liên hệ lại với nạn nhân sau một thời gian để trả tiền, nếu không thông tin nhạy cảm của họ sẽ bị rò rỉ trực tuyến.
  • Những kẻ tấn công đe dọa các cộng sự của nạn nhân, những người có thể bị ảnh hưởng bởi việc lộ dữ liệu, với việc rò rỉ dữ liệu để lấy tiền.

Các mục tiêu rõ ràng nhất cho các cuộc tấn công ransomware ba lần là các tổ chức duy trì một lượng lớn dữ liệu khách hàng hoặc khách hàng. Vì vậy, không có gì ngạc nhiên khi các tổ chức chăm sóc sức khỏe nằm trong tầm ngắm của tin tặc cho các cuộc tấn công tống tiền gấp ba lần.

Một cuộc tấn công tống tiền bộ ba nổi tiếng đã xảy ra vào năm 2020 khi tin tặc liên hệ với các bệnh nhân của phòng khám trị liệu tâm lý Phần Lan Vastaamo để moi tiền sau khi mã hóa mạng của phòng khám. Các bệnh nhân được thông báo rằng dữ liệu của họ sẽ bị rò rỉ trực tuyến nếu họ không trả tiền chuộc.

Làm thế nào để Ngăn chặn Triple tống tiền Ransomware

Hình ảnh Ổ khóa trên hệ nhị phân để thể hiện tính bảo mật

Vì phần mềm tống tiền tống tiền gấp ba lần có ba lớp tấn công nên nó có thể gây tác động bất lợi cho công ty của bạn. Vì vậy, bạn nên thường xuyên đánh giá tình trạng bảo mật của mình và thực hiện các bước cần thiết để giảm thiểu ba cuộc tấn công ransomware tống tiền.

Sau đây là một số lời khuyên đã được chứng minh để giữ an toàn.

Tăng cường bảo mật điểm cuối

Tội phạm mạng thường không cố xâm nhập mạng công ty của bạn để cài đặt phần mềm tống tiền.

Thay vào đó, chúng tìm kiếm các lỗ hổng trong PC của nhân viên để xâm nhập vào mạng của bạn. Vì vậy, điều quan trọng là tăng cường bảo mật điểm cuối trong công ty của bạn.

Dưới đây là một số cách đã được chứng minh để làm điều đó.

  • Đảm bảo tất cả người dùng mã hóa ổ đĩa cứng của họ.
  • Xóa dữ liệu không cần thiết khỏi thiết bị đầu cuối.
  • Triển khai xác thực đa yếu tố
  • Đầu tư vào các công cụ bảo mật điểm cuối mới nhất.

Thực thi kiểm soát truy cập mạnh mẽ

Việc triển khai kiểm soát truy cập trong công ty của bạn cho phép bạn ra lệnh cho ai có thể truy cập dữ liệu và tài nguyên.

Với sự trợ giúp của xác thực và ủy quyền, kiểm soát truy cập có thể đảm bảo rằng chỉ những người dùng phù hợp mới có thể truy cập các tài nguyên phù hợp. Sau đó, dữ liệu công ty hoặc khách hàng của bạn sẽ bị chặn khỏi con mắt tò mò của các tác nhân độc hại.

Để tăng cường bảo mật dữ liệu trong công ty của bạn, hãy đảm bảo rằng bạn đang tuân thủ các phương pháp hay nhất về kiểm soát truy cập.

Triển khai mô hình Zero-Trust

Trong khuôn khổ bảo mật không tin cậy, tất cả người dùng phải được xác thực, ủy quyền và xác thực liên tục để truy cập dữ liệu hoặc ứng dụng.

Bảo mật không tin cậy có thể ngăn chặn các cuộc tấn công ransomware như thế nào?

Đây là cách:

  • Tất cả lưu lượng truy cập trong mạng không tin cậy đều được kiểm tra kỹ lưỡng, vì vậy hoạt động đáng ngờ sẽ bị phát hiện kỹ càng trước khi nó có thể gây hại.
  • Mô hình Zero-trust phân chia mạng thành các vùng khác nhau. Quyền truy cập vào các vùng này được kiểm soát chặt chẽ thông qua xác thực, ủy quyền và xác thực liên tục. Điều này giảm thiểu cơ hội bị rò rỉ dữ liệu.
  • Khung Zero-trust cho phép bạn giám sát và quản lý mạng của mình một cách tập trung, giúp dễ dàng phát hiện ra sự bất thường trong hành vi của người dùng một cách nhanh chóng và hành động nhanh chóng.

Thật vậy, mô hình không tin tưởng có thể giúp bạn ngăn chặn các cuộc tấn công của mã độc tống tiền. Nhưng bạn nên biết về những lầm tưởng phổ biến về bảo mật không tin cậy.

Cài đặt phần mềm chống phần mềm độc hại

Hình ảnh Bảo mật Windows Hiển thị Tệp Độc hại

Sử dụng một chương trình chống phần mềm độc hại mạnh mẽ là điều bắt buộc để tránh các cuộc tấn công ransomware tống tiền điển hình, gấp đôi và gấp ba.

Chương trình chống phần mềm độc hại giám sát các tệp đáng ngờ có thể gây hại cho mạng hoặc hệ thống của bạn. Chương trình này cũng loại bỏ phần mềm độc hại khỏi hệ thống của bạn nếu chúng bị nhiễm.

Khi các nhà phát triển ransomware liên tục cập nhật các chương trình độc hại của họ, một chương trình chống phần mềm độc hại tốt cũng tự cập nhật để chống lại các mối đe dọa ransomware mới.

Vì vậy, hãy chọn một trong những công cụ chống phần mềm độc hại tốt nhất để cải thiện tình trạng bảo mật của bạn.

Luôn cập nhật hệ thống của bạn

Các nhóm ransomware phát triển các công nghệ ransomware để khai thác các lỗ hổng trong các hệ điều hành và chương trình phần mềm cũ để lây nhiễm các thiết bị.

Vì vậy, bạn phải luôn cập nhật tất cả các PC và phần mềm để tăng cường bảo vệ an ninh. Ngoài ra, việc cập nhật PC của bạn có thể cải thiện khả năng tương thích phần mềm và phần cứng của chúng.

Thay đổi cài đặt cập nhật của tất cả các chương trình trên PC của bạn thành Tự động để có thể tải xuống và cài đặt các bản cập nhật mới ngay khi có.

Triển khai Hệ thống IDPS

Hệ thống phát hiện và ngăn chặn xâm nhập (IDPS) là một công cụ quét mạng và PC của bạn để ngăn chặn các hoạt động độc hại.

Nếu tin tặc cố gắng truy cập vào mạng hoặc PC của bạn, IDPS sẽ ngăn chặn nỗ lực của họ và thông báo cho nhóm bảo mật của bạn để khắc phục lỗ hổng bảo mật nhằm ngăn chặn các cuộc tấn công tiếp theo.

Vì vậy, bạn nên triển khai một trong những hệ thống phát hiện và ngăn chặn xâm nhập tốt nhất để thêm một lớp phòng thủ quan trọng chống lại cuộc tấn công của mã độc tống tiền.

Tiến hành đào tạo nâng cao nhận thức về an ninh mạng

Trở thành nạn nhân của các cuộc tấn công lừa đảo, tải xuống ứng dụng từ các trang web độc hại, nhấp vào các URL độc hại và mở các tệp và ổ USB bị nhiễm là những nguyên nhân hàng đầu dẫn đến lây nhiễm ransomware có thể dẫn đến một cuộc tấn công tống tiền gấp ba lần.

Đào tạo nhân viên của bạn về các biện pháp bảo mật mạng tốt nhất để đảm bảo rằng họ có thể phát hiện các tệp đính kèm email độc hại, URL độc hại và trang web lừa đảo.

Đồng thời trang bị cho nhân viên của bạn kiến ​​thức mới nhất để xác định các cuộc tấn công kỹ thuật xã hội khác nhau.

Giải thích về ba phần mềm tống tiền tống tiền

Bây giờ, bạn đã biết bộ ba cuộc tấn công ransomware tống tiền và cách ngăn chặn nó. Đã đến lúc xem lại đồng cỏ bảo mật của bạn và thực hiện các bước cần thiết để tăng cường bảo mật.

Bạn cũng nên biết phải làm gì nếu một cuộc tấn công ransomware xảy ra để bạn có thể hành động kịp thời trong bất kỳ trường hợp bất lợi nào.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *