وبلاگ بیت دیفندر

اخبار ، دیدگاه ها و نگرش کارشناسان بیت دیفندر

RaaS چیست و برای چه خطرناک است؟

در گروهاخبار امنیت اطلاعات، ۱۴۰۰/۸/۲۹

این حقیقت بر هیچکس پوشیده نیست که باج‌افزار به سرعت دارد به خطرناک‌ترین تهدید برای سازمان‌ها تبدیل می‌شود. تعداد حملات باج‌افزاری به طور قابل‌ملاحظه‌ای رو به افزایش است و دلیلش هم تا حد زیادی همین پاندمی بوده است. در سطح جهان، حملات باج‌افزاری در سال 2020 افزایش بیش از 60 درصد داشته؛ همینطور 158 درصد در آمریکای شمالی و بیش از 20 درصد شکایت توسط سازمان اف‌بی‌آی دریافت شده است. نیمه اول 2021 حملات باج‌افزاری در مقایسه با همان بازه زمانی در سال گذشته شاهد افزایش 151 درصدی بوده است. یکی از دلایلی که حملات باج‌افزاری این چنین شایع شده است افزایش RaaS یا همان Ransomware as a Service[1] می‌باشد. این برمی‌گردد به تغییر در اجرای حملات عاملین باج‌افزار و حتی اینکه چطور باج‌افزار روی شبکه‌ها به کار گرفته می‌شود (چیزی که شانس موفقیت را دوچندان می‌کند). در ادامه با ما همراه شوید تا توضیح دهیم RaaS چیست و برای چه خطرناک است؟

عملکرد سابق باج‌افزار چگونه بود؟

 باج‌افزار تا حد زیادی توسط کیت‌های اکسپلویت میسر می‌شد- نرم‌افزارهایی که می‌شد آن‌ها را از تالارها و دارک‌وب خریداری کرد. باج‌افزار Hermes نمونه بارز آن است. کیت‌های اکسپلویت حاوی بدافزار، روت‌کیت‌ها و باج‌افزار می‌شدند که معمولاً به شکل یک آسیب‌پذیری قابل اکسپلویت ظاهر می‌شدند که اجازه می‌داد بدافزار به داخل شبکه نفوذ پیدا کند. این کار به خریدار اجازه می‌دهد تا برای آلوده کردن سازمان‌ها گام به جلو برداشته و بدافزار خود را بکارد البته این درصورتیست که فرض کنیم سازمان مربوطه آسیب‌پذیری مذکور را هنز پچ نکرده است- اما هکرها همچنین می‌توانند برای اجرای کد مخرب دست به فیشینگ یا انواع دیگر حملات بزنند. بسته به کیت اکسپلویت، هکر می‌تواند یک حمله فیشینگ را که در خود باج‌افزاری مدفون در یک فایل مخرب دارد بخرد و ارسالش کند؛ همینطور بر روی موفقیت هر کس که فایل را دانلود کرده موج‌سواری کند. با این وجود استفاده از این نوع از باج‌افزار به دلیل عدم کارایی لازم به طور قابل‌ملاحظه‌ای کاهش پیدا کرده است. مدل قدیمی ارسال فیشینگ ایمیل اسپم با امید بر مجاب کردن هر کاربر برای دانلود پیوست مخرب هم چیزی نبود که اغلب موفقیت‌آمیز باشد. آنتی‌فیشینگ، AV، شناسایی بدافزار و فیلترهای اسپم می‌توانند چنین حمله باج‌افزاری را در مراحل مختلف زنجیره حمله متوقف کنند. حتی در برابر باج‌افزار کالایی مانند Hermes، داشتن فایل‌های بک‌آپ برای مدیریت حمله باج‌افزاری کافی نبود. و چون این باج‌افزار اساساً قابل‌دسترسی خریدار بود، محققین امنیتی توانستند کلیدهای رمزگشایی را بسازند که می‌شد با آن‌ها قربانیان از بند باج‌افزار رها شوند (بی‌آنکه مجبور باشند باجی بدهند). بدین‌ترتیب توسعه‌دهندگان باج‌افزار مدام مجبور بودند ترفند خود را به روز کنند. این بدان‌معنا بود که حملات باج‌افزاری آنقدرها هم هکرها نیاز داشتند مؤثر واقع نشدند. از این رو آن‌ها به روش‌های بهتری روی آوردند.

شرح با جزئیات Ransomware as a Service

خطرناک‌ترین گروه‌های باج‌افزاری تصمیم گرفتند مؤثرترین باج‌افزار خود را خصوصی کرده و یک گام جلوتر روند. به جای فروش آن و نیز اجازه دادن به عاملین بزهکار برای استفاده رایگان از آن، آن‌ها مصمم شدند باج‌افزار خود را لایسنس‌دار کنند. بدن‌ترتیب هزینه تقسیم شده و حالا از تخصص‌شان به عنوان یک سرویس استفاده می‌کنند. این یعنی عامل بزهکار می‌توانست تماماً سرویس‌های گروه‌های هکریِ باج‌افزاری را برون‌سپاری کند- تغییری بزرگ در روش و سبک اجرای حملات باج‌افزاری. گروه‌های باج‌افزاری به جای به کار بستن آن‌ها در فیشینگ و حملات اسپم که کارایی کمتری داشتند یا به سازمان‌های هدف رخنه خواهند کرد یا باج‌افزار را برای تارگت‌هایی به کار خواهند گرفت که عاملین مخرب از پیش راه نفوذ بدان‌ها را پیدا کرده‌اند. این به عاملین باج‌افزار دو مزیت می‌دهد:

سازمان از قبل دستکاری شده و دیگر از شر ترفندهای سنتی رها می‌شوند. در عوض اینها حملات هدف‌داری هستند که به سازمانی از قبل دستکاری‌شده هجوم می‌آورند و از این رو شانس موفقیت به مراتب بالاتر می‌رود. از آنجایی که عاملین مخرب از قبل در محیط شرکت بوده‌اند، باج‌افزار احتمالاً بخش بزرگتری از شبکه سازمان را درگیر خواهد کرد. هنوز کلید رمزگشایی موجود نیست: امنیت سایبری به اطلاعات نیاز داشته و وابسته است. این حقیقت که باج‌افزار در مقیاس بزرگی استفاده می‌شده باعث شده محققین بیشتر به فکر توسعه کلیدهای رمزگشایی باشند. با این وجود باج‌افزار دیگر در دسترس نیست و فقط به طور محدود و نامحسوسی بر علیه سازمان‌ها به کار گرفته می‌شود (همین ساخت کلیدهای رمزگشایی را سخت‌تر کرده است). باج‌افزار Ryuk نمونه‌ایست از این دست. صاحب لایسنس این باج‌افزار فقط در دستان گروهی بود به نام WIZARD SPIDER. کد این باج‌افزار کلی مشترکات با Hermes دارد اما فقط سازمان‌های بزرگ را مورد هدف قرار می‌دهد. و از آنجایی که خریدنش به طور عمومی ممکن نیست برای هر حمله یک خصوصیت خاص قربانی تولید می‌کند و همین باعث می‌شود نشود به این راحتی‌ها برایش کد رمزگشایی درست کرد.

RaaS احتمالاً قرار است به عرف تازه‌ای بدل شود

متأسفانه این سازه جدید آمده است که بماند. این متود تازه بسیار برای مهاجمین سودآور است. هکر مخربی که به دنبال رخنه به سازمان است شانس موفقیتش بالا می‌رود و گروه باج‌افزاری می‌تواند بدون چندان زحمتی سود خوبی را قاب بزند. در نتیجه در نتیجه، قبلاً دیده‌ایم که گروه‌های باج‌افزار مدل کارتلی را اتخاذ کرده و با گروه‌های باج‌افزار کوچک‌تر کار می‌کنند و شبکه‌ای سازمان‌یافته از مجرمان باج‌افزار را ایجاد می‌کنند. موفقیت مشهود در این مدل همچنین به این علت است که احتمالاً قرار است بماند و تازه در آینده افزایش پیدا کند. تا حدودی به همین دلیل است که حملات باج افزار بسیار افزایش یافته و شاهد باج‌های نجومی‌تر هستیم. متوسط پرداخت باج به طور چشمگیری به 300 هزار دلار در سال 2020 افزایش پیدا کرده است (یک رش 171 درصدی).

هنوز هم می‌شود مقاومت کرد و مصون ماند

با وجود این تحولات جدید، این بدان معنا نیست که سازمان ها در برابر این سبک از حملات درمانده هستند. خوشبختانه، سازمان‌ها می‌توانند از ابزارها، فرآیندها و راه حل‌های موجود برای محافظت از خود در برابر باج‌افزار استفاده کنند. در اینجا چند بخش وجود دارد که باید آنها را در اولویت قرار دهید.

دفاع سنتی را کنار نگذارید

فیلترهای اسپم، AV، و ابزارهای تشخیص و حذفِ ضد‌بدافزار به اندازه کافی موثر بوده‌اند تا مجرمان را مجبور به اتخاذ روش‌های دیگر کنند و حتی ممکن است مانع از اجرای باج افزار در محیط شما شوند. این ابزارها و همچنین برنامه‌های آموزشی آگاهی امنیت را نیز می‌بایست استفاده کرد و در اولویت قرار داد.

همیشه بک‌آپ داشته باشید

اگر می‌توانید از فایل‌های خود نسخه پشتیبان تهیه کنید یا محیط خود را به مرحله قبل از آلودگی باج‌افزار برگردانید، برای شروع فرآیند بازیابی نیازی به پرداخت باج ندارید. اطمینان حاصل کنید که پشتیبان‌های شما کاملاً از شبکه اصلی شما جدا شده‌اند تا از آلودگی جلوگیری شود.

سرمایه‌گذاری روی نظارت و شناسایی

پیش درآمد این حملات باج افزار جدید، نفوذ است. اگر بتوانید ورود یک فرد غیرمجاز به شبکه خود را شناسایی کنید، توانسته‌اید از حمله جلوگیری کرده و بالقوه آنها را قبل از اینکه آسیبی وارد کنند از محیط خود بیرون کنید.

جداسازی شبکه تا هر جا که امکانش هست

این متود همیشه در برابر باج افزار کار کرده و هنوز هم جواب می‌دهد. اگر یک سیستم تقسیم‌بندی شبکه قوی دارید، باید بتوانید از آلوده شدن مهم‌ترین دارایی‌های تجاری‌تان توسط باج‌افزارها جلوگیری کنید و حتی جلوی هدیدهای اخاذی یا نشت داده‌ها را بگیرید.

از پیش پلن واکنش به رخداد داشته باشید

سازمان‌ها نمی‌توانند برای حمله باج‌افزار آماده نباشند. شما باید یک طرح واکنش به رخداد به صورت آماده داشته باشید و حتی ممکن است بخواهید از یک شریک در بخش پاسخ یا تحقیقات قانونی استفاده کنید که در صورت به خطر افتادن از آن‌ها بهترین کمک‌ها را بگیرید. در مواجهه با هرگونه حمله باج‌افزار، سرعت عمل کلیدی است. ظهور RaaS بسیار نگران‌کننده است، اما اصول، روش‌ها، ابزارها و سیستم‌های امنیتی هنوز هم قابلیت‌های دفاعی، شناسایی و پاسخ قوی را ارائه می‌دهند. این اولویت‌های مهم را نادیده نگیرید و همیشه حواستان باشد شرکایی داشته باشید که در مواقع ضروری شما را در شناسایی و واکنش به رخداد کمک می‌کنند.

[1]باج‌افزار بعنوان سرویس