Как устроен жизненный цикл современной атаки с использованием программы-вымогателя

Как устроен жизненный цикл современной атаки с использованием программы-вымогателя


Play all audios:


> В издательстве «Альпина PRO» вышла > книга «Шифровальщики. Как > реагировать на атаки с > использованием > программ-вымогателей» >  > «Шифровальщики» — это программы,


> которые находят уязвимости в сетях > предприятий, чтобы внедриться в сеть, > завладеть ценной для предприятия > информацией и вымогать деньги из > руководства компании. Хотя


 основные > цели вымогателей по-прежнему > располагаются в Северной и Латинской > Америке, Европе, > Азиатско-Тихоокеанском регионе, > последние пару лет и Россия > 


перестала считаться тихой гаванью. > По данным Group-IB, только в 2021 году > количество атак > программ-вымогателей на российские > компании увеличилось более чем на 200%. >


  > В последние годы происходит рост > кибератак именно с помощью > программ-шифровальщиков. К > сожалению, этот тренд не обошел и > Россию — здесь количество таких атак > 


только за 2021 год выросло более чем в > три раза. Автор книги, выдающийся > эксперт в международной цифровой > криминалистике ОЛЕГ СКУЛКИН > рассказывает обо всем, что касается


> шифровальщиков, — от истории атак до > цифровых улик. >  > С любезного разрешения издательства > публикуем главу о жизненном цикле > современной атаки с использованием


> программы-вымогателя. Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь — корпорации. Поэтому, прежде чем


углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки. Понимание жизненного цикла атаки помогает специалистам по безопасности правильно


реконструировать инциденты и принимать верные решения на различных этапах реагирования. Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных


злоумышленников. Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники


обычно преследуют две основные цели — украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия. Мы кратко обсудим различные этапы


атак программ-вымогателей, управляемых человеком, чтобы сформировать ясное представление о жизненном цикле этих атак и подготовиться к погружению в технические детали. Мы рассмотрим


следующие темы: * Начальные векторы атаки. * Постэксплуатация. * Кража данных. * Развертывание программ-вымогателей.