สิ่งที่สตาร์ทอัพจำเป็นต้องรู้เกี่ยวกับแรนซัมแวร์
เผยแพร่แล้ว: 2020-03-22หนึ่งในวิธีการหลักของการฉีด ransomware คือผ่านอีเมล
เหตุผลที่ชัดเจนที่สุดเบื้องหลังการโจมตีของแรนซัมแวร์คือการรีดไถเงินจากองค์กร
อีกเหตุผลหนึ่งสำหรับการโจมตีอาจเป็นความอาฆาตส่วนตัวต่อบริษัท
คุณเคยได้รับอีเมลจากมหาวิทยาลัยที่มีชื่อเสียงหรือกรมสรรพากรขอให้คุณเปิดไฟล์แนบหรือไม่? หากคุณรู้แม้แต่น้อยเกี่ยวกับการโจมตีของแรนซัมแวร์ คุณจะต้องระมัดระวังเป็นสองเท่าในการเปิดอีเมลดังกล่าว
โดยเฉพาะอย่างยิ่งสำหรับสตาร์ทอัพที่ไม่มีเงินทุนในการปรับใช้โซลูชันการรักษาความปลอดภัยที่มีเทคโนโลยีสูงสำหรับสำนักงานของพวกเขา จำเป็นต้องรู้สาระสำคัญของแรนซัมแวร์เพื่อที่พวกเขาจะได้เตรียมพร้อมในการป้องกันการโจมตีประเภทนี้ได้ดีที่สุด การโจมตีของแรนซัมแวร์ในการเริ่มต้นสามารถนำไปสู่ความสูญเสียจำนวนมาก
ดังนั้นฉันจึงได้รวบรวมแง่มุมที่สำคัญบางประการของแรนซัมแวร์ที่สตาร์ทอัพควรทราบ
Ransomware คืออะไร?
Ransomware เป็นซอฟต์แวร์อันตรายประเภทหนึ่ง (หรือมัลแวร์) ที่สามารถแทรกเข้าไปในระบบ/เซิร์ฟเวอร์ในพื้นที่ของคุณผ่านแหล่งที่หลากหลาย วิธีการหลักอย่างหนึ่งของการฉีดคือการส่งอีเมล หรือที่เรียกว่าฟิชชิ่ง
เมื่อระบบของคุณติดแรนซัมแวร์ ซอฟต์แวร์จะมีผลและล็อคคุณออกจากระบบ การเข้าถึงแอปพลิเคชันและข้อมูลของคุณอยู่ในมือของผู้โจมตี ซึ่งสามารถขอค่าไถ่เพื่อให้คุณเข้าถึงได้ ดังนั้นชื่อแรนซัมแวร์
แรงจูงใจเบื้องหลังมัน
อาจมีสาเหตุหลายประการที่อยู่เบื้องหลังแผนการโจมตีของแรนซัมแวร์ ประการแรก เหตุผลที่ชัดเจนที่สุดเบื้องหลังการโจมตีของแรนซัมแวร์คือการรีดไถเงินจากองค์กร เนื่องจากข้อมูลมีความสำคัญต่อสตาร์ทอัพทุกราย และไม่อาจปล่อยให้ตกไปอยู่ในมือคนผิด ไม่ว่าในกรณีใด สตาร์ทอัพไม่มีทางเลือกอื่นนอกจากจ่ายเงินให้แฮกเกอร์
จากข้อมูลของ Small Business Trends เจ้าของธุรกิจขนาดเล็ก 55% ยินดีที่จะจ่ายเงินให้กับผู้โจมตีในกรณีที่มีการโจมตีด้วยแรนซัมแวร์
อีกเหตุผลหนึ่งสำหรับการโจมตีอาจเป็นความอาฆาตส่วนตัวต่อบริษัท หากกลุ่มผู้โจมตีรู้สึกไม่ยุติธรรมหรือดูถูกองค์กร พวกเขาสามารถกำหนดเป้าหมายเพื่อสร้างความเสียหายได้
สุดท้ายนี้ คู่แข่งสามารถโจมตี ransomware เพื่อชะลอการเติบโตของธุรกิจของคุณ เนื่องจากการโจมตีของแรนซัมแวร์อาจทำให้ธุรกิจไม่ทำงานเป็นเวลาหลายวัน จึงเป็นโหมดการโจมตีที่มีประสิทธิภาพ
โหมดการโจมตีของแรนซัมแวร์
ต่อไปนี้คือโหมดที่พบบ่อยที่สุดของการฉีดแรนซัมแวร์ในระบบของคุณ –
ไฟล์แนบอีเมล
การฉีดแรนซัมแวร์ผ่านไฟล์แนบอีเมลเป็นหนึ่งในวิธีที่พบบ่อยที่สุดในการติดเชื้อในระบบของคุณ อีเมลมีหัวเรื่องที่ผู้ใช้คุ้นเคย ตัวอย่างเช่น อาจปลอมแปลงเป็นแพลตฟอร์มอีคอมเมิร์ซยอดนิยมหรือมหาวิทยาลัยที่คุณเคยเรียนมา
มันทำให้ผู้ใช้กลายเป็นเมินเฉยในการเปิดอีเมลดังกล่าว โดยคิดว่ามันมาจากแหล่งที่รู้จัก นอกจากนี้ พนักงานส่วนใหญ่ไม่ได้ระบุประเภทไฟล์ประเภทต่างๆ ที่ทำให้เอกสารแตกต่างจากแรนซัมแวร์
ประเภทไฟล์ที่พบบ่อยที่สุดสำหรับการโจมตี ransomware มีนามสกุล '.exe' และ '.scr' ไฟล์เหล่านี้เป็นไฟล์ปฏิบัติการและไม่ควรเปิดไม่ว่ากรณีใดๆ เมื่อผู้ใช้ดาวน์โหลดไฟล์นี้และเปิดขึ้นในระบบของตน แรนซัมแวร์จะได้รับการติดตั้งในระบบ
แนะนำสำหรับคุณ:
URL ที่ไม่เรียบร้อย
การฉีดแรนซัมแวร์ทั่วไปอีกประเภทหนึ่งคืออีเมลที่หลอกล่อให้ผู้ใช้คลิก URL ที่ให้มา ตัวอย่างเช่น คุณอาจได้รับอีเมลปลอมเป็น IRS ขอให้คุณคลิกลิงก์เพื่อตรวจสอบสถานะการยื่นภาษีของคุณ
ลิงก์อาจมีลักษณะดังนี้ – www.lRS.com/check-tax-filing/
หลังจากตรวจสอบลิงก์อย่างละเอียดแล้ว คุณจะพบว่า 'I' ใน IRS แท้จริงแล้วคือ 'L' ด้วยตัวอักษรขนาดเล็ก อย่างไรก็ตาม เนื่องจากอีเมลมีความสมจริงมาก จึงไม่มีใครตรวจสอบลิงก์และคลิกตามสัญชาตญาณ เมื่อคุณคลิกที่ลิงค์ แรนซัมแวร์จะถูกฉีดเข้าไปในระบบ
ดาวน์โหลดโดยไดรฟ์
การดาวน์โหลดแบบ Drive-by เป็นประเภทของการดาวน์โหลดที่เกิดขึ้นโดยที่คุณไม่รู้ตัว เมื่อคุณเปิดเว็บไซต์ที่เป็นอันตรายในสำนักงานของคุณ เว็บไซต์ที่มีแรนซัมแวร์จะแทรกเข้าไปในระบบของคุณ คุณหลงลืมความจริงที่ว่าระบบของคุณไม่ได้ติดไวรัส
อินเทอร์เน็ตเต็มไปด้วยเว็บไซต์ดังกล่าว และโดยทั่วไปจะมีชื่อคล้ายกับเว็บไซต์ยอดนิยมบางแห่งที่มีการเข้าชมหนาแน่น เมื่อคุณพิมพ์ชื่อเว็บไซต์ยอดนิยมและสร้างข้อผิดพลาดในการพิมพ์ เว็บไซต์ที่เป็นอันตรายจะเปิดขึ้น
การดาวน์โหลดโดยไดรฟ์ใช้ประโยชน์จากช่องโหว่ใดๆ ในการรักษาความปลอดภัยเครือข่ายหรือเว็บเบราว์เซอร์ของคุณ
อุปกรณ์จัดเก็บข้อมูลภายนอก
อุปกรณ์ภายนอก เช่น แฟลชไดรฟ์ USB หรือฮาร์ดไดรฟ์ อาจเป็นสาเหตุของการโจมตีแรนซัมแวร์ในการเริ่มต้นระบบของคุณ การโจมตีของแรนซัมแวร์เนื่องจากอุปกรณ์ภายนอกสามารถเกิดขึ้นได้โดยเจตนาหรือเกิดจากความประมาทของมนุษย์
ผู้ใช้อาจได้รับ ransomware จากแหล่งภายนอกเช่นแล็ปท็อปส่วนตัวของเขา/เธอ อย่างไรก็ตาม เมื่อผู้ใช้เสียบอุปกรณ์ในสำนักงาน เครือข่ายภายในทั้งหมดอาจติดแรนซัมแวร์ ทำให้เกิดความหายนะในการเริ่มต้นระบบของคุณ
วิธีการป้องกัน
ต่อไปนี้คือแนวทางปฏิบัติที่ดีที่สุดบางส่วนที่สตาร์ทอัพสามารถนำมาใช้เพื่อป้องกันการโจมตีของแรนซัมแวร์:
การวิเคราะห์ความปลอดภัยไอทีเป็นระยะ
ในฐานะเจ้าของสตาร์ทอัพ จำเป็นต้องทำการตรวจสอบความปลอดภัยเป็นประจำในโครงสร้างพื้นฐานด้านไอทีที่มีอยู่ของคุณ แท็บควรเก็บไว้ในช่องโหว่ด้านความปลอดภัยและควรดำเนินการตามขั้นตอนเพื่อปรับปรุง
การฝึกอบรมพนักงาน
พนักงานควรได้รับการฝึกอบรมเกี่ยวกับแนวคิดที่สำคัญของแรนซัมแวร์และแนวทางปฏิบัติที่ดีที่สุดเพื่อหลีกเลี่ยง ควรมีการจัดฝึกอบรมอย่างสม่ำเสมอ และพนักงานควรได้รับการศึกษาไม่ให้เปิดลิงก์หรืออีเมลที่น่าสงสัยในที่ทำงาน
สำรองข้อมูลของคุณ
เนื่องจากการโจมตีของแรนซัมแวร์สามารถใช้เพื่อประนีประนอมความสมบูรณ์ของข้อมูลของคุณ จึงควรสำรองข้อมูลไว้เสมอ การสำรองข้อมูลสามารถเก็บไว้ในเซิร์ฟเวอร์ในตำแหน่งเดียวกันหรือตำแหน่งระยะไกลเพื่อให้สามารถกู้คืนได้อย่างง่ายดาย
อัพเดทระบบ
ระบบในพื้นที่ในสำนักงานของคุณควรได้รับการอัปเดตด้วยโปรแกรมป้องกันไวรัสและมัลแวร์เวอร์ชันล่าสุด นอกจากนี้ ควรติดตั้งแพตช์ล่าสุดในระบบปฏิบัติการที่มีการป้องกันแรนซัมแวร์ประเภทต่างๆ
การใช้แพลตฟอร์มขั้นสูง
คุณสามารถใช้แพลตฟอร์มที่ล้ำหน้ากว่าการตั้งค่าไอทีในพื้นที่ เช่น บริการคลาวด์ เพื่อปกป้องธุรกิจของคุณจากแรนซัมแวร์ ด้วยการกู้คืนข้อมูลหลังภัยพิบัติ ข้อมูลทั้งหมดของคุณจะถูกจำลองไปยังหลาย ๆ ที่ ลบล้างผลกระทบใด ๆ ของการโจมตีด้วยแรนซัมแวร์
ใช้การควบคุมการเข้าถึง
คุณควรปรับใช้นโยบายการควบคุมการเข้าถึงสำหรับข้อมูลและกระบวนการออนไลน์ทั้งหมดของคุณ พนักงานทุกคนในการเริ่มต้นของคุณควรกำหนดบทบาทและสิทธิ์ตามที่พวกเขาควรได้รับการเข้าถึงข้อมูล ตัวอย่างเช่น ระบบของผู้เชี่ยวชาญด้านการตลาดไม่ควรเข้าถึงข้อมูลทางการเงินของสตาร์ทอัพ การเข้าถึงที่จำกัดจะนำไปสู่ความเสียหายที่จำกัดในกรณีที่มีการโจมตี
ห่อ
ในยุคดิจิทัลนี้ ข้อดีของการออนไลน์มีมากกว่าอันตราย อย่างไรก็ตาม ภัยคุกคามทางไซเบอร์ เช่น แรนซัมแวร์เป็นภัยคุกคามต่อทุกองค์กร ยิ่งสำหรับสตาร์ทอัพ ผู้โจมตีทำให้คุณจ่ายค่าไถ่จำนวนมากที่สามารถขัดขวางธุรกิจได้มากกว่าหนึ่งวิธี
ดังนั้นควรปฏิบัติตามโปรโตคอลความปลอดภัยในสำนักงานที่มีขั้นตอนที่กำหนดไว้ สตาร์ทอัพควรตรวจสอบความปลอดภัยด้านไอทีของตนตลอดจนให้ความรู้กับพนักงานเกี่ยวกับวิธีการและประเภทของแรนซัมแวร์ที่แตกต่างกัน ด้วยจำนวนการโจมตีแรนซัมแวร์ที่เพิ่มขึ้น การรักษาความปลอดภัยด้านไอทีจึงไม่ควรมองข้าม