Virtual Vision

V2-logo

LockBit انتزاع الفدية

image

لا تكن الضحية التالية !!

في الآونة الأخيرة ، تم استهداف العديد من المؤسسات من خلال هجوم LockBit ransomware. اخترقت برامج الفدية شبكتهم عبر جهاز تم اختراقه وتمكنت من الانتشار على نطاق واسع إلى بقية أنظمتها مما جعل جميع بيانات الشركة غير قابلة للوصول وتعطيل جميع خدماتهم. تلقت الشركة رسالة تفيد بأن خوادمها قد تعرضت للاختراق ، بما في ذلك الخوادم الافتراضية وخوادم النسخ الاحتياطي. ثم طالب المتسللون بفدية ضخمة لفك تشفير البيانات. وقد تسبب هذا في انقطاع خدمات الشركة لمدة شهرين وألحق أضرارًا لا حصر لها بأعمالهم.

هذا وضع مرعب لأي شركة

أو فرديًا ، لكن كان من الممكن تجنبه. تابع القراءة لمعرفة كيف.

بادئ ذي بدء ، ما هو LockBit ransomware وكيف يعمل؟

يعد LockBit ransomware جزءًا من عائلة البرامج الضارة “LockerGoga & MegaCortex”. برامج الفدية هي في الأساس برامج ضارة مصممة لمنع الوصول إلى أنظمة الكمبيوتر وتمكين المتسللين من ابتزاز مدفوعات فدية كبيرة. يبحث LockBit عن الأهداف الضعيفة ويقوم بتشفير جميع أنظمة الكمبيوتر التي يمكن الوصول إليها على تلك الشبكة. تصدرت LockBit عناوين الأخبار من خلال استهداف وتهديد بعض المنظمات الكبيرة نوعًا ما في جميع أنحاء العالم. يمكن أن يكون تأثير مثل هذا الهجوم كارثيًا مما يتسبب في تعطيل كبير للأعمال وسرقة البيانات والتهديد بالنشر غير القانوني للبيانات الخاصة. يعد LockBit خطيرًا بشكل خاص بسبب قدرته على الانتشار الذاتي والانتشار من تلقاء نفسه عبر الشبكة.

كيفية الحماية من برامج الفدية LockBit

أولاً ، تجدر الإشارة إلى أن هناك بعض الإجراءات البسيطة التي يمكن اتخاذها من جانبك. ربما تكون قد نفذت بالفعل هذه الإجراءات. ومع ذلك ، يُنصح بالتحقق بانتظام مما إذا كانت هذه الإجراءات معمول بها وتعمل على النحو المتوقع.

كلمات مرور قوية ومصادقة متعددة العوامل

يمكن أن تحدث الخروقات في بعض الأحيان بسبب ضعف قوة كلمة المرور. نوصيك باستخدام مدير كلمات المرور عبر الإنترنت ، مثل Lastpass أو Bitwarden. نوصيك أيضًا بتنشيط المصادقة الثنائية. من السهل القيام بذلك بعد تسجيل الدخول إلى حساب V2 Cloud الخاص بك وسيوفر خط دفاع ثانٍ عند تسجيل الدخول إلى حسابك.

حذف حسابات المستخدمين غير المستخدمة

قد يكون لديك حسابات خاملة تخص موظفين سابقين. على الأرجح لم يتم تحديث كلمات المرور الخاصة بهذه الحسابات في بعض الوقت ويجب إغلاقها.

راجع إجراءات الأمان الخاصة بك

من الضروري أن تقوم بمراجعة إجراءات الأمان الخاصة بك والتأكد من قيام مؤسستك بإجراء تقييم منتظم لهذه الإجراءات لضمان حمايتك من أي تهديدات إلكترونية جديدة.

قم بعمل نسخة احتياطية من بياناتك

يجب أن يذهب هذا دون قول ، لكن الأمر يستحق تذكيرك بأن أفضل حماية ضد فقدان البيانات الدائم هو تنفيذ إستراتيجية نسخ احتياطي قوية. لذلك ، يُنصح بالاحتفاظ بنسخ احتياطية متعددة دوارة ، لذا في حالة إصابة نقطة احتياطية واحدة ببرامج ضارة ، يمكنك التراجع إلى نقطة نسخ احتياطي نظيفة.

حلول أمان إضافية من جهات خارجية

قد ترغب في استخدام برنامج حماية الأمن السيبراني على مستوى المؤسسات. قد يكون هذا قادرًا على التقاط الملف وإصابته قبل أن تتاح له الفرصة للانتشار عبر الشبكة بأكملها. ومع ذلك ، تجدر الإشارة إلى أن LockBit يمكنه إخفاء ملف التشفير القابل للتنفيذ عن طريق إخفاءه كتنسيق ملف صورة .PNG شائع.

كيف تحافظ V2 Cloud على سلامتك؟

توفر V2 Cloud مستوى عاليًا من الأمان والخصوصية للعملاء عبر مختلف جوانب الحوسبة الخاصة بهم. حققت V2 Cloud المعايير الدولية القابلة للتدقيق ISO 27001 و 27017 و 27018 من خلال تحديد أفضل الممارسات لخصوصية البيانات والأمان وإدارة المعلومات التي يتم تطبيقها على العمليات وأنظمة تكنولوجيا المعلومات والأفراد ، من خلال إنشاء وصيانة نظام إدارة أمن المعلومات على مستوى الشركة (ISMS). ندرج أدناه عددًا قليلاً من الآليات التي نستخدمها للحفاظ على أمان الخوادم الخاصة بك.

الوصول إلى الجذر وأمان نظام التشغيل

يحتفظ العملاء بحق الوصول الكامل إلى بياناتهم على مستوى نظام الملفات ؛ لا يمتلك نظام V2 Cloud إمكانية الوصول داخل أجهزة VM أو محركات الأقراص. يتم التعامل مع جميع بيانات العملاء تلقائيًا بواسطة نظامنا. يتضمن ذلك أنشطة مثل حذف محرك الأقراص والحذف المجدول (للحسابات المهملة). لا تقوم سحابة V2 بعمل نسخ من بيانات محرك العميل ، وبالتالي فإن النسخة الوحيدة موجودة في السحابة الخاصة بنا ما لم يختار العميل استنساخ محرك الأقراص إلى نظام تخزين أو موقع آخر.

الترقيع

يتم توفير مجموعة كبيرة من أنظمة التشغيل في مكتبة محرك الأقراص. نحن نضمن تصحيح الثغرات الأمنية بانتظام لتمكين المستخدمين النهائيين من نشر أنظمة تشغيل آمنة خالية من الفيروسات والضعف للأجهزة الافتراضية الخاصة بهم عند التمهيد الأول. يتم تحقيق ترقيات البرامج وتصحيحات النظام في كل من نظام التشغيل وطبقة التطبيق دون انقطاع الخدمة بسبب البنية التكرارية والمجمعة للحل.

توثيق ذو عاملين

كما ذكرنا سابقًا ، يمكن لعملاء V2 Cloud استخدام مصادقة من خطوتين لتسجيل الدخول إلى حساباتهم. يزيد التحقق بخطوتين من أمان الوصول إلى حساب النظام الأساسي السحابي الخاص بهم من خلال توفير كلمة مرور فريدة مكونة من ستة إلى ثمانية أرقام ، والتي يجب على المستخدمين توفيرها بالإضافة إلى اسم المستخدم وكلمة المرور الخاصة بهم من أجل تسجيل الدخول إلى واجهة مستخدم النظام الأساسي السحابي.

قوائم التحكم في الوصول (ACLs)

يمكن لمسؤولي الحساب استخدام قوائم ACL للسماح بالوصول إلى موارد مختلفة أو مجموعة من الموارد عبر الحساب أو تقييده. يفوض مسؤول الحساب الأذونات لكل حساب ويسمح لكل مستخدم بتسجيل الدخول إلى وحدة تحكم الويب باستخدام بيانات اعتماد المستخدم الخاصة به. تمكّن قوائم ACL من التحكم الدقيق للغاية في أذونات الحساب والميزانية ، مما يؤدي إلى مستويات أعلى من الشفافية والأمان. لكل وحدة ، من الممكن تفويض إذن للقراءة فقط أو إذن القراءة والكتابة.

إدارة المفاتيح

يتم تسهيل الوصول الآمن إلى الأجهزة الافتراضية للمستخدم النهائي باستخدام أزواج مفاتيح SSH. يتيح ذلك للمستخدمين تشغيل الأوامر في موجه أوامر الجهاز دون وجودهم فعليًا بالقرب من الجهاز. بشكل أساسي ، يمكّن هذا المستخدمين من إنشاء قناة آمنة عبر شبكة غير آمنة.

المراجعة الفنية

يحق لجميع عملاء منصة V2 Cloud إجراء تدقيق الأمان والعمليات والعمليات فيما يتعلق بالخدمات التي نقدمها. يمكن إجراء التدقيق من قبل العميل أو طرف ثالث مخول من قبل العميل. يرجى الاتصال بدعمنا لمعرفة المزيد.

أمن الشبكات وفصل حركة المرور (البيانات في النقل)

تستفيد V2 Cloud من برنامج Hypervisor المفتوح المصدر KVM لتوفير فصل كامل لجميع حركة المرور بين حسابات العملاء تحت مستوى الجهاز الظاهري. لا يمكن لأي مستخدم عرض حركة المرور من أي مستخدم نهائي آخر. يتم تحقيق ذلك من خلال فحص الحزمة الكامل لجميع الحزم الواردة والصادرة إلى VMs بواسطة Linux KVM. تنفذ KVM مفتاحًا افتراضيًا لكل واجهة شبكة لكل جهاز افتراضي. يتم إنشاء مثيل لدورات المرور المقبولة (أي أجهزة افتراضية أخرى في حساب المستخدم) عند بدء التشغيل وتحديثها عند إضافة أجهزة افتراضية وإزالتها من شبكات مختلفة في (أي الشبكات الخاصة للمستخدم النهائي في السحابة). بالإضافة إلى ذلك ، يمكن للمستخدمين النهائيين تطبيق جدران الحماية الافتراضية على مستوى برنامج Hypervisor التي تطبق قواعد إضافية.

فصل التخزين (البيانات عند الراحة)

يمكن للمستخدمين بسهولة الحفاظ على خصوصية البيانات وأمانها من خلال ضمان تشفير نظام التشغيل / بنية الملف بالكامل باستخدام تقنيات مثل توزيعات KVM لنظام Linux أو بيئة Truecrypt لنظام التشغيل Windows. على الرغم من أن هذا الأسلوب لا يلغي احتمالية تسرب البيانات ، إلا أنه يجعل أي بيانات مسربة غير قابلة للاستخدام تمامًا للآخرين. ومع ذلك ، يمكن أن يكون هذا النهج معطلاً إلى حد ما في حالة تعطل خادم مشفر على سبيل المثال ، حيث سيتطلب إجراءات يدوية لتمكين الوصول إلى البيانات المشفرة عند إعادة التشغيل. يمكن للعملاء تطبيق التشفير على محرك الأقراص عند الإنشاء. هذا يلغي إمكانية تسرب البيانات ويضمن التشفير التلقائي لأي بيانات جديدة كما هو مكتوب.

إنتل- SGX

تساعد ملحقات Intel Software Guard Extensions (Intel-SGX) في حماية البيانات المستخدمة عبر تقنية عزل التطبيقات. من خلال حماية التعليمات البرمجية والبيانات المحددة من التعديل ، يمكن للمطورين تقسيم تطبيقاتهم إلى جيوب مقواة أو وحدات تنفيذ موثوقة للمساعدة في زيادة أمان التطبيق. مع مطوري تطبيقات Intel-SGX لديهم القدرة على حماية التعليمات البرمجية المحددة والبيانات من الكشف أو التعديل. الجيوب عبارة عن بيئات تنفيذ موثوقة (TEE) تستخدم جزءًا منفصلًا من الذاكرة مشفرًا لاستخدام TEE. يمكن للعملاء تحديد Software Guard Extension عند توفير خادم وتخصيص ذاكرة وصول عشوائي (RAM) لهذا الخادم. Intel-SGX هو إجراء أمني إضافي يمكن أن يكون مفيدًا للشركات التي تعمل مع البيانات الحساسة والسرية. تضمن Intel-SGX سلامة وسرية العمليات الحسابية في مثل هذه الأنظمة حيث تعتبر العمليات المميزة غير موثوقة. تظل البيانات الموجودة في الجيب محمية حتى إذا تم اختراق الخوادم السحابية.

تشفير البيانات

تدعم سحابة V2 تشفير التشفير الجزئي أو الكامل (مستوى التمهيد) لمحركات الأقراص الافتراضية. نوصي كأفضل ممارسة أن يقوم المستخدمون النهائيون بإجراء تشفير على مستوى التمهيد للبيانات الحساسة والاحتفاظ بالمفاتيح خارج السحابة الخاصة بنا. تدعم المنصة السحابية حاليًا عددًا من العملاء الذين يقومون بتشغيل تخزين بيانات مشفر بالكامل جنبًا إلى جنب مع خدماتهم في السحابة. يمكن للمستخدمين النهائيين أيضًا الاتصال بأجهزة VM الخاصة بهم باستخدام بروتوكولات مشفرة لضمان سلامة تسجيل الدخول والبيانات الأخرى التي يرسلونها من وإلى خوادمهم.

تكون حالات استخدام المستخدم النهائي النموذجية حيث يتم استخدام التشفير عندما يقوم مزود المعالجة المستضاف بتخزين معلومات المستخدم النهائي الحساسة أو عندما يرغب مقدم الخدمة نفسه في تخزين بيانات الملكية التي يرغبون في تأمينها بشكل إضافي. في هذه الحالات ، يمكن إنشاء قسم مشفر لتلك البيانات المحددة أو محرك أقراص افتراضي منفصل باستخدام تشفير نظام الملفات الكامل. وبهذه الطريقة ، يمكن للمستخدم النهائي الذي يقدم الخدمة أن يجمع بين أفضل أداء من البيانات التي لا تحتاج إلى تشفير مع أمان عالٍ للبيانات التي تتطلب ذلك.

تتمتع V2 Cloud بخبرة واسعة في تشفير بيانات محرك الأقراص باستخدام العديد من أساليب التشفير ، مثل Cryptsetup و dm-crypt و FDE و TrueCrypt (VeraCrypt) ، بالإضافة إلى تشفير وحدات التخزين ذات المستوى الأدنى عبر ZFS ويسعدها العمل مع المستخدمين النهائيين لضمان يتم تنفيذ التشفير الصحيح ليعكس متطلباتهم.

ملخص

على الرغم من أنني لم أقم بتغطية كل شيء في المنشور ، إلا أنني آمل أن تقدم المعلومات التي أبرزتها هنا بعض الطمأنينة فيما يتعلق بأمنك. يمكنك أن ترى أنه من خلال اتباع نهج استباقي وموفر البنية التحتية المناسب ، يمكنك تأمين الخوادم الخاصة بك ضد هذه الأنواع من هجمات برامج الفدية الضارة.