หน่วยงานของรัฐบาลกลางเผชิญกับภัยคุกคามที่น่าเหลือเชื่อ เนื่องจากการโจมตีของแรนซัมแวร์ยังคงพัฒนาอย่างต่อเนื่อง และผู้โจมตีก็หลีกเลี่ยงได้มากขึ้นเรื่อย ๆ ในช่วงเริ่มต้น การละเมิดเป็นเพียงการบังคับให้เหยื่อจ่ายค่าไถ่เพื่อให้ได้ข้อมูลกลับคืนมา ผู้โจมตีสายพันธุ์ใหม่ต้องการปิดการใช้งานองค์กรโดยสิ้นเชิงเพื่อให้สิ่งนี้เกิดขึ้น อาชญากรไซเบอร์ได้มุ่งเป้าไปที่เป้าหมายใหม่ๆ รวมถึงการสำรองข้อมูลที่ควรจะช่วยชีวิตหน่วยงานในกรณีที่มีการบุกรุก
ด้วยการเปลี่ยนเป้าหมายไปที่การสำรองข้อมูลเหล่านี้
ผู้โจมตีหวังที่จะจับเครือข่ายของรัฐบาลกลางโดยไม่ทันตั้งตัวและปิดการใช้งานเครือข่ายทั้งหมด
แม้ว่าโอกาสนี้อาจดูเหมือนผ่านไม่ได้ แต่ก็มีวิธีที่จะต่อสู้กับภัยคุกคามใหม่ๆ เหล่านี้ และปกป้องข้อมูลสำคัญของรัฐบาลกลางให้ปลอดภัยจากการตกไปอยู่ในมือของผู้ไม่หวังดี
มันเริ่มต้นที่ไหน
การทำความเข้าใจประวัติของแรนซัมแวร์เป็นวิธีหนึ่งในการทำความเข้าใจบริบทของภัยคุกคามในปัจจุบัน โดยเฉพาะอย่างยิ่งเมื่อการโจมตีประเภทนี้ใช้เวลาเกือบ 35 ปีในการวิวัฒนาการจากโค้ดที่เป็นอันตรายบนฟล็อปปี้ดิสก์ไปจนถึงแคมเปญที่ซับซ้อนที่เราเห็นในปัจจุบัน
DoD Cloud Exchange ของ Federal News Network: จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร
ตามตำนาน แรนซัมแวร์ถูกสร้างขึ้นในปี 1989 โดย Joseph L. Popp นักชีววิทยาที่มีการศึกษาจากฮาร์วาร์ด Popp เคยเข้าร่วมการประชุมโรคเอดส์ขององค์การอนามัยโลก และหลังจากนั้นได้ส่งฟล็อปปี้ดิสก์ 20,000 แผ่นที่เป็นแบบสอบถามเกี่ยวกับการแพร่ระบาดของโรคเอดส์ให้กับผู้เข้าร่วม
แต่เมื่อพวกเขาเปิดไฟล์ในคอมพิวเตอร์ มัลแวร์ที่เรียกว่า AIDS Trojan
แพร่กระจายและเข้ารหัสข้อมูลระบบทั้งหมดของพวกเขา จากนั้นข้อความก็เด้งขึ้นมาแจ้งว่าข้อมูลจะถูกเปิดเผยหากผู้ที่ตกเป็นเหยื่อส่งเงิน $189 ไปยังตู้ไปรษณีย์ในปานามา
โชคดีที่มัลแวร์ที่เผยแพร่โดย Popp เป็นมัลแวร์ดั้งเดิมและไม่ซับซ้อน ดังนั้นพนักงานไอทีจึงสามารถค้นหากุญแจสำคัญในการถอดรหัสข้อมูลเรียกค่าไถ่ได้อย่างรวดเร็วโดยไม่ต้องชำระเงิน
น่าเสียดายที่อาชญากรไซเบอร์ที่ฉลาดกว่า Popp ใช้โมเดลของเขาในการพัฒนาและพัฒนาแรนซั่มแวร์ให้กลายเป็นผู้นำในทุกวันนี้ด้วยการโจมตีอย่างเช่น WannaCry ในปี 2017 ซึ่งมีการประเมินว่าส่งผลกระทบต่อคอมพิวเตอร์มากกว่า 200,000 เครื่องใน 150 ประเทศและสร้างความเสียหายรวมหลายร้อยล้านดอลลาร์
ตอนนี้เราอยู่ที่ไหน
ปัจจุบัน การโจมตีด้วยแรนซัมแวร์มีศักยภาพที่จะทำให้กระบวนการของหน่วยงานหยุดชะงักและทำให้ข้อมูลลับที่ปลอดภัยตกอยู่ในความเสี่ยง ทำเนียบขาวกล่าวในเอกสารข้อเท็จจริงเมื่อเดือนตุลาคมว่าแรนซัมแวร์เป็นหนึ่งในความท้าทายอันดับต้น ๆ ที่ส่งผลต่อความปลอดภัยทางไซเบอร์ของประเทศ มีการพิสูจน์ออกมาเป็นสถิติแล้ว ระหว่างปี 2018 ถึง 2020 การโจมตีด้วยแรนซัมแวร์มากกว่า 246 ครั้งส่งผลกระทบต่อองค์กรของรัฐบาลสหรัฐฯ ทั้งในระดับรัฐบาลกลาง รัฐ และระดับท้องถิ่น คิดเป็นมูลค่า 52.88 พันล้านดอลลาร์ และแตกต่างจากการโจมตีภาคเอกชน แรนซัมแวร์ที่มุ่งเป้าไปที่รัฐบาลมักไม่เกี่ยวกับเงิน แต่เป็นการก่อกวนและแม้แต่ทำลายระบบสาธารณะ
เนื่องจากเทคนิคมีการพัฒนาอย่างต่อเนื่อง แรนซัมแวร์จะยังคงเป็นปัญหาและองค์กรต้องเตรียมพร้อม แม้ว่าเอเจนซีจะต้องปฏิบัติตามขั้นตอนที่ CISA กำหนดไว้เพื่อปกป้องเครือข่ายของตน แต่เอเจนซีก็ต้องเพิ่มความปลอดภัยในการสำรองข้อมูล เนื่องจากพวกเขากลายเป็นเป้าหมายใหม่สำหรับการโจมตีแรนซัมแวร์
credit: pescalluneslanparty.com
sfery.org
planesyplanetas.com
vosoriginesyourroots.com
citadelindustry.com
tomklaasen.net
tglsys.net
nezavisniprostor.net
greensys2013.org
northpto.org