الأخبار

مجموعة أدوات المهاجم: Ransomware-as-a-service

تتطور التهديدات الأمنية بنفس سرعة التقنيات المستخدمة لإيقافها. استراتيجيات هجوم جديدة ومعدلة قيد العمل باستمرار.

ومما زاد الطين بلة، أن سطح الهجوم داخل شبكات الشركات آخذ في التوسع. أدى الدفع للعمل من المنزل إلى زيادة نقاط الدخول الضعيفة من خلال إدخال العديد من أجهزة نقطة النهاية الجديدة. أدى الانتقال إلى الخدمات والبنية التحتية المستندة إلى السحابة إلى ظهور مشهد أوسع وأكثر تحديًا للدفاع عنه.

في السنوات الأخيرة، بدأت الجهات الفاعلة في مجال التهديد في التعاون مع بعضها البعض في نموذج Ransomware-as-a-service (RaaS) للتسلل إلى المنظمات. يسمح نموذج RaaS لمطوري برامج الفدية بتجنيد الشركات التابعة التي تستخدم حصريًا برامج الفدية في الهجمات المستهدفة على المؤسسات. يتم بعد ذلك تقسيم أي مدفوعات فدية يتم ابتزازها من الضحايا بين مطوري برامج الفدية والشركة التابعة التي نفذت الهجوم.

لا يزال استخدام RaaS في ارتفاع. في الواقع، يقدر أحد التقارير أن 64% من جميع هجمات برامج الفدية قد تم إجراؤها من خلال نموذج RaaS في عام 2020.
 
صناعة خاصة بها
يأتي RaaS في عدة أشكال. هناك العديد من استراتيجيات التسعير التي يستخدمها موفرو برامج الفدية ومجموعة متنوعة من الأدوات الشائنة المتاحة للشراء. يأتي الكثير مع تعليمات حول كيفية تنفيذ الهجمات وأفضل الممارسات واستراتيجيات الفدية وحتى مكتب مساعدة تكنولوجيا المعلومات. في الأساس، يمكن أن توفر RaaS نوع التوثيق والهندسة المعمارية الذي تتوقعه من خلال عرض SaaS للأعمال التجارية، وهو بعيد كل البعد عن الممثل المارق النمطي الذي يرتدي هوديي الذي تم تصويره في الثقافة الشعبية.

مثل صناعة SaaS، تختلف استراتيجيات تسعير RaaS بين مقدمي الخدمة. يقدم البعض خدمات الهجوم الخاصة بهم على أنها عملية شراء لمرة واحدة، والبعض الآخر يقدمها على خطط الاشتراك، والبعض الآخر يجمع بين الاشتراكات مع اقتطاع من رسوم الفدية المدفوعة للمطور بعد هجوم ناجح. البعض الآخر انتقائي للغاية في اختيار العملاء، ويقبل فقط المهاجمين "ذوي السمعة الطيبة" مع سجل حافل.

القطعة الحاسمة من التكنولوجيا التي تمكن هذه الاستراتيجيات المتنوعة من النجاح هي العملة المشفرة. في الوقت الحالي، تعتبر عملة البيتكوين هي الخيار الأكثر شيوعًا للعملات المشفرة لمدفوعات RaaS وطلبات الفدية. من الصعب تتبع عمليات غسيل الأموال وتحويلها إلى نقود نظيفة، لذا فهو اختيار واضح لممثلي التهديد الذين يريدون طريقة سريعة للربح من RaaS.
 
لماذا نجح RaaS؟
ببساطة، اكتسبت RaaS زخمًا لأن برامج الفدية، بشكل عام، هي أداة قوية في ترسانة المتسللين. تتم سرقة بيانات أي وقت أو قفلها، وغالبًا ما لا تعرف المؤسسات المتأثرة ما يجب القيام به. غالبًا ما يشعرون أن دفع الفدية هو الخيار الوحيد، على الرغم من أن مكتب التحقيقات الفيدرالي والوكالات الأخرى تثني المنظمات بشدة عن القيام بذلك.

لا تعتبر برامج الفدية إستراتيجية هجوم فعالة فحسب، بل تعتبر خدمات RaaS أيضًا سهلة الوصول إليها واستخدامها والتكيف معها نسبيًا. غالبًا ما يبدأ المهاجمون بمنصة برامج الفدية الحالية وتحديثها لتضمين إمكانات جديدة يمكن أن تجعل النظام الأساسي أكثر تدميراً من ذي قبل. سيذهب بعض مطوري برامج الفدية إلى حد الجمع بين كود برامج الفدية المتعددة.

نظرًا لفعالية برامج الفدية، غالبًا ما يقوم المهاجمون بالضرب بشكل متكرر. انتشر أحد متغيرات برامج الفدية سيئة السمعة، REvil، من 2019 إلى 2021. نجح مجرمو الإنترنت وراء REvil في التسلل وابتزاز ملايين الدولارات من الشركات لمدة ثلاث سنوات تقريبًا. ثم فقدوا السيطرة على خوادمهم وقامت وكالات إنفاذ القانون باعتقالات. يبدو أن هذا قد قضى على هذا المتغير، لكن نوعًا جديدًا يسمى Yanluowang يكتسب قوة بسرعة ويتوفر تحت نفس نموذج RaaS.

تشمل عمليات RaaS الشائنة الأخرى Ryuk، التي كانت موجودة منذ 2018 وهي مسؤولة عن بعض أكبر هجمات الفدية في العامين الماضيين. تستهدف DopplePaymer، وهي خدمة أخرى، المنظمات في مجال الرعاية الصحية وخدمات الطوارئ والتعليم. Egregor هي خدمة رانسومواري أخرى مشتقة من Sekhmet و Maze، وهما برنامجان سيئان السمعة سابقان. من المحتمل أن يكون Egregor معروفًا باستخدامه في الهجمات على Barnes & Noble و Crytek و Ubisoft.

كل هذه العوامل تجعل احتمالية الدفاع ضد هذه الهجمات تبدو ميؤوس منها. لحسن الحظ، الأمر ليس كذلك. خاصة عند التفكير في مدى أهمية الإعداد والتدريب لمنع هجوم ناجح من برامج الفدية.

SaaS مقابل RaaS: الدفاع ضد مجموعة أدوات المهاجمين
يتمثل العامل الأكثر أهمية في التصدي للتهديدات السيبرانية في اتباع نهج استباقي. لن يؤدي وضعك الدفاعي إلى تحسين نفسه - اتخاذ خطوات للاستعداد لهجمات مستقبلية هو أفضل طريقة لتقليل المخاطر. قم بإجراء عمليات تدقيق للأمان الداخلي (أو قم بتعيين شركة خارجية لإدارتها)، وقم بتثقيف نفسك وموظفيك (خاصة غير المتخصصين في مجال الأمن) حول كيفية تحديد عمليات الخداع والعلامات الحمراء الأخرى، وإيجاد طرق لتعزيز أمان البيانات - على سبيل المثال، من خلال نسخ احتياطي أكثر تواترا. احتفظ بالنسخ الاحتياطية خارج الموقع حتى لا يتم اختراقها مع بياناتك المستخدمة بنشاط. يُعرف هذا باسم حل الفجوة الهوائية. لا تنس أن RaaS غالبًا ما تستغل نقاط الضعف المعروفة، مما يعني أن البقاء يقظًا في تصحيح أنظمتك أمر مهم لتقوية دفاعاتك. مكان واحد للبدء هو الرجوع إلى كتالوج برمجيات إكسبلويت المعروف لـ CISA، والتركيز على أهم نقاط الضعف والبقاء متيقظًا عند تصحيح أنظمتك.

لإحباط هجمات مثل RaaS، لا تكفي تكنولوجيا الأمان وحدها ؛ من الضروري تنمية ثقافة تهتم بالأمن في جميع أنحاء مؤسستك. اتبع نهج عمليات الأمان الذي يجمع بين التكنولوجيا والعنصر البشري في مؤسستك، بدءًا من التعليم حول الصحة الإلكترونية وفهم أن وضعك الأمني ​​هو عملية متطورة. مع تغير التهديدات، استفد من استخبارات التهديدات لمحور استراتيجيات الدفاع وموارد معلومات الأمان والتدريب الذي تقدمه لموظفيك. بدلاً من النظر إلى الموظفين على أنهم "رابط ضعيف" في مؤسستك، قم بتمكينهم من الحفاظ على الأمان في الاعتبار، لا سيما وأن هجمات الهندسة الاجتماعية تصبح أكثر تخصيصًا وتستهدف الموظفين من كل مستوى وقسم.

يجب على الشركات من جميع الأحجام أن تهتم بموقفها الأمني ​​وأن تتخذ خطوات استباقية لدعم الدفاعات وخلق ثقافة أمنية تصد المهاجمين. من خلال إعطاء الأولوية للثقافة الأمنية كجزء من الموقف الأمني ​​، يمكن للقادة تعزيز مستقبل أكثر مرونة وأمانًا لمنظماتهم.