บ้าน - Ransomware คืออะไร และจะป้องกันตัวเองได้อย่างไร

Ransomware คืออะไร และจะป้องกันตัวเองได้อย่างไร

ธันวาคม 26, 2022 • ความปลอดภัย

แรนซัมแวร์เป็นประเภทของซอฟต์แวร์ที่เป็นอันตรายหรือมัลแวร์ที่ถือข้อมูลของคุณเป็นตัวประกัน โดยล็อกคอมพิวเตอร์ของคุณและขู่ว่าจะเก็บมันไว้จนกว่าคุณจะจ่ายค่าไถ่ให้กับผู้โจมตี บริษัทอินเตอร์เนชั่นแนลบิสิเนสแมชชีนส์ (IBM) รายงานว่าในปี 2021 การโจมตีด้วยแรนซัมแวร์คิดเป็น 21% ของการโจมตีทางไซเบอร์ทั้งหมดและส่งผลให้เกิดความสูญเสียถึง 20 พันล้านดอลลาร์สหรัฐ.

แรนซัมแวร์คืออะไร?

ในอดีต การโจมตีด้วยแรนซัมแวร์มุ่งเน้นไปที่การล็อกข้อมูลหรืออุปกรณ์ของบุคคลจนกว่าพวกเขาจะจ่ายเงินเพื่อปลดล็อก. 

อย่างไรก็ตาม ในปัจจุบัน อาชญากรไซเบอร์กำลังยกระดับการโจมตีไปอีกขั้น ดัชนี X-Force Threat Intelligence 2022 เปิดเผยว่าการโจมตีด้วยแรนซัมแวร์เกือบทั้งหมดในขณะนี้ได้นำกลยุทธ์ ‘การขู่กรรโชกสองครั้ง’ มาใช้ ซึ่งไม่เพียงแต่ล็อกข้อมูลเท่านั้น แต่ยังคาดหวังให้จ่ายค่าไถ่เพื่อป้องกันการขโมยข้อมูล นอกจากนี้ อาชญากรไซเบอร์ที่เป็นอันตรายเหล่านี้ยังแนะนำภัยคุกคามเพิ่มเติมในคลังแสงของพวกเขา - การขู่กรรโชกสามครั้งที่เกี่ยวข้องกับการโจมตีแบบ Distributed Denial of Service (DDoS) - และพวกมันกำลังเป็นที่แพร่หลายมากขึ้น.

แรนซัมแวร์และมัลแวร์

เพื่อให้เข้าใจแรนซัมแวร์ได้ดีขึ้น เราต้องตรวจสอบว่ามัลแวร์ (ซอฟต์แวร์ที่เป็นอันตราย) คืออะไรและมีผลกระทบอย่างไร.

มัลแวร์ – คำที่กระตุ้นให้เกิดคำถามมากกว่าคำตอบ ซอฟต์แวร์ที่เป็นอันตรายหรือเพียงแค่ถูกใช้เพื่อวัตถุประสงค์ที่ไม่ดี? เช่นเดียวกับหลายๆ ด้านของความปลอดภัยทางไซเบอร์ ไม่มีคำตอบเดียวสำหรับคำถามนี้ แต่เป็นพื้นที่ที่ซับซ้อนและซับซ้อนซึ่งเราต้องพิจารณาปัจจัยหลายประการ ซอฟต์แวร์สามารถเป็นอันตรายได้ในตัวของมันเอง อย่างไรก็ตามมนุษย์ที่ใช้งานซอฟต์แวร์ดังกล่าวเป็นผู้รับผิดชอบในการกำหนดว่ามันจะเป็นอันตรายหรือไม่และอย่างไร.

ภัยคุกคามทางไซเบอร์มีหลากหลาย ตั้งแต่ไวรัสที่ทำลายล้างไปจนถึงโทรจันที่ชาญฉลาด แต่มีสายพันธุ์ที่ไม่เหมือนใครซึ่งอันตรายยิ่งกว่านี้ – แรนซัมแวร์ ค้นพบความลึกลับเบื้องหลังซอฟต์แวร์ที่เป็นอันตรายนี้ และเรียนรู้วิธีป้องกันตัวเองจากมัน!

แรนซัมแวร์ทำงานอย่างไร?

แรนซัมแวร์ถูกออกแบบมาเพื่อล็อกการเข้าถึงและเนื้อหาทั้งหมดภายในคอมพิวเตอร์หรือเครือข่ายเป้าหมายจนกว่าผู้โจมตีจะได้รับการชำระเงิน การโจมตีที่ซับซ้อนยิ่งขึ้นอาจเริ่มการเข้ารหัสระดับดิสก์ด้วยความเข้มข้นที่หากไม่จ่ายค่าไถ่จะไม่สามารถถอดรหัสไฟล์ใดๆ ได้ ตั้งแต่ปี 2013 ถึง 2020 ศูนย์ร้องเรียนอาชญากรรมทางอินเทอร์เน็ตของ FBI สังเกตเห็นการเพิ่มขึ้นอย่างมากถึง 243% ในการรายงานเหตุการณ์แรนซัมแวร์.

ไม่เหมือนกับรูปแบบอื่นๆ ของอาชญากรรมทางไซเบอร์ แรนซัมแวร์ต้องการให้เหยื่อร่วมมือกับอาชญากรเพื่อให้มันประสบความสำเร็จ.

ตามที่ระบุไว้ในเว็บไซต์ของพวกเขา FBI เตือนว่าไม่ควรจ่ายค่าไถ่หากบุคคลหรือบริษัทถูกโจมตีด้วยแรนซัมแวร์ การจ่ายค่าไถ่ไม่มีการรับประกันว่าองค์กรหรือเหยื่อจะสามารถเข้าถึงข้อมูลของพวกเขาได้อีกครั้ง ทำให้เป็นวิธีการที่เสี่ยงและไม่น่าเชื่อถือ น่าเศร้าที่ในบางกรณีที่เหยื่อได้จ่ายเงินค่าไถ่ตามที่ผู้โจมตีเรียกร้อง พวกเขายังไม่ได้รับกุญแจถอดรหัสที่ถูกต้องเพื่อปลดล็อกข้อมูลของพวกเขา แม้ว่าพวกเขาจะได้รับกุญแจ ก็เป็นไปได้ว่าไฟล์ทั้งหมดอาจไม่สามารถกู้คืนได้ การจ่ายค่าไถ่ไม่เพียงแต่เป็นการให้แรงจูงใจให้อาชญากรดำเนินการโจมตีด้วยแรนซัมแวร์ต่อไปกับองค์กรและบุคคล แต่ยังทำให้มันน่าสนใจยิ่งขึ้นสำหรับอาชญากรไซเบอร์ที่อาจเกิดขึ้น.

ด้วยความหลากหลายของแรนซัมแวร์ที่มีอยู่ จึงไม่น่าแปลกใจที่บางรูปแบบจะประสบความสำเร็จมากกว่ารูปแบบอื่นๆ ในความเป็นจริง มีเพียงไม่กี่รูปแบบที่โดดเด่นเหนือคู่แข่งในแง่ของประสิทธิภาพและความนิยม ทำให้พวกเขาโดดเด่นจากคู่แข่ง.

1. Ryuk

Ryuk เป็นประเภทของแรนซัมแวร์ที่มุ่งเป้าไปที่ผู้ใช้ประเภทเฉพาะ โดยปกติจะถูกส่งผ่านทางอีเมลหรือข้อมูลการเข้าสู่ระบบของใครบางคนเพื่อเข้าสู่ระบบ เมื่อระบบติดเชื้อ Ryuk จะเข้ารหัสไฟล์บางไฟล์แล้วขอเงินเพื่อคืนให้.

Ryuk มีชื่อเสียงว่าเป็นหนึ่งในรูปแบบแรนซัมแวร์ที่มีค่าใช้จ่ายสูงที่สุด โดยมีการเรียกค่าไถ่เฉลี่ยเกิน 1 ล้านดอลลาร์สหรัฐ ด้วยเหตุนี้ อาชญากรไซเบอร์ที่เกี่ยวข้องกับ Ryuk มักจะมุ่งเป้าไปที่ธุรกิจที่มีทรัพยากรทางการเงินเพียงพอที่จะจ่ายเงินจำนวนมากเหล่านี้.

2. REvil (Sodinokibi)

REvil (หรือที่รู้จักในชื่อ Sodinokibi) เป็นสายพันธุ์แรนซัมแวร์ที่เป็นอันตรายซึ่งส่วนใหญ่ทำให้บริษัทขนาดใหญ่ต้องประสบปัญหา.

แรนซัมแวร์ REvil ที่มีชื่อเสียง ดำเนินการโดยกลุ่มที่พูดภาษารัสเซียตั้งแต่ปี 2019 เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่น่าอับอายที่สุดบนอินเทอร์เน็ตในปัจจุบัน ตัวอย่างเช่น พวกเขาถูกถือว่ารับผิดชอบต่อการละเมิดที่สำคัญเช่น ‘Kaseya’ และ ‘JBS’ ทำให้พวกเขาเป็นภัยคุกคามร้ายแรงต่อธุรกิจในหลายอุตสาหกรรม.

ในช่วงไม่กี่ปีที่ผ่านมา REvil ได้เผชิญหน้ากับ Ryuk เพื่อชิงตำแหน่งแรนซัมแวร์ที่มีค่าใช้จ่ายสูงที่สุด มีรายงานว่าซอฟต์แวร์ที่เป็นอันตรายนี้เรียกค่าไถ่สูงถึง 800,000 ดอลลาร์สหรัฐ.

ในตอนแรก REvil เป็นเพียงแรนซัมแวร์แบบดั้งเดิมอีกแบบหนึ่ง แต่ตั้งแต่นั้นมาก็ได้พัฒนา ปัจจุบันพวกเขาใช้เทคนิคการขู่กรรโชกสองครั้ง - ไม่เพียงแต่เข้ารหัสไฟล์ แต่ยังขโมยข้อมูลจากธุรกิจอีกด้วย ซึ่งหมายความว่านอกจากการเรียกค่าไถ่เพื่อถอดรหัสข้อมูลแล้ว ผู้โจมตีจะขู่ว่าจะเปิดเผยข้อมูลที่ถูกขโมยต่อสาธารณะหากไม่ได้รับการชำระเงินเพิ่มเติม.

3. Maze

แรนซัมแวร์ Maze ได้รับชื่อเสียงจากวิธีการขู่กรรโชกที่แปลกใหม่ มันไม่เพียงแต่เข้ารหัสไฟล์ แต่ยังขโมยข้อมูลที่ละเอียดอ่อนจากคอมพิวเตอร์ของเหยื่อและขู่ว่าจะเปิดเผยหรือขายมันหากไม่ได้รับการจ่ายค่าไถ่ กลยุทธ์ที่น่ากลัวนี้ทำให้เป้าหมายตกอยู่ในสถานการณ์ที่ยากลำบากยิ่งขึ้น - จ่ายเงินหรือเผชิญกับค่าใช้จ่ายที่สูงขึ้นมากเนื่องจากการละเมิดข้อมูลที่มีค่าใช้จ่ายสูง.

แม้ว่ากลุ่มแรนซัมแวร์ Maze จะยุบตัวลงแล้ว แต่นั่นไม่ได้หมายความว่าภัยคุกคามจากแรนซัมแวร์จะหมดสิ้นไป อดีตพันธมิตรของ Maze หลายคนได้เปลี่ยนไปใช้แรนซัมแวร์ Egregor แทน และมีการคาดการณ์อย่างกว้างขวางว่าสามรูปแบบนี้ - Sekhmet เป็นรูปแบบที่สาม - มีต้นกำเนิดเดียวกัน.

4. DearCry

ในเดือนมีนาคม 2021 ไมโครซอฟท์ได้ออกการอัปเดตที่สำคัญสำหรับช่องโหว่สี่ประการภายในเซิร์ฟเวอร์ Exchange ของพวกเขา แต่ก่อนที่ทุกคนจะสามารถใช้การแก้ไขเพื่อป้องกันตนเองจากอันตรายที่อาจเกิดขึ้น DearCry ได้ก้าวเข้ามาด้วยรูปแบบแรนซัมแวร์ใหม่ที่ออกแบบมาเพื่อใช้ประโยชน์จากจุดอ่อนเหล่านี้.

แรนซัมแวร์ DearCry สามารถล็อกไฟล์จำนวนมาก ทิ้งโน้ตค่าไถ่ไว้ในคอมพิวเตอร์ของผู้ใช้ที่สั่งให้พวกเขาติดต่อผู้ดำเนินการเพื่อเรียนรู้วิธีการคืนการเข้าถึง.

5. Lapsus$

แก๊งแรนซัมแวร์จากอเมริกาใต้ Lapsus$ ได้ถูกเชื่อมโยงกับการโจมตีทางไซเบอร์ต่อเป้าหมายที่มีชื่อเสียงทั่วโลก ด้วยการข่มขู่และความเป็นไปได้ในการเปิดเผยข้อมูลที่ละเอียดอ่อน แก๊งไซเบอร์ได้สร้างชื่อเสียงให้กับตนเองด้วยการขู่กรรโชกเหยื่อจนกว่าจะได้รับการตอบสนองตามความต้องการของพวกเขา พวกเขาได้โอ้อวดเกี่ยวกับการเจาะ Nvidia, Samsung และ Ubisoft ท่ามกลางองค์กรระดับโลกอื่นๆ กลุ่มนี้ใช้โค้ดต้นฉบับที่ถูกขโมยเพื่อทำให้ไฟล์ที่เป็นอันตรายดูเหมือนซอฟต์แวร์ที่ถูกต้อง.

6. Lockbit

LockBit เป็นซอฟต์แวร์ที่ถูกสร้างขึ้นเพื่อหยุดไม่ให้ผู้คนสามารถเข้าถึงข้อมูลได้ มันมีมาตั้งแต่เดือนกันยายน 2019 เมื่อเร็วๆ นี้มันได้กลายเป็น Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าผู้คนสามารถจ่ายเงินเพื่อใช้มันเพื่อป้องกันไม่ให้ผู้อื่นเข้าถึงข้อมูลของพวกเขา.

ผลกระทบที่มีค่าใช้จ่ายสูงของแรนซัมแวร์

ผู้ที่จัดการกับแรนซัมแวร์มักจะไม่เต็มใจที่จะยอมรับจำนวนเงินค่าไถ่ที่พวกเขาจ่าย ตามที่ระบุไว้ในรายงาน Definitive Guide to Ransomware 2022 ความต้องการค่าไถ่ได้เพิ่มขึ้นอย่างมาก จากที่เคยประกอบด้วยการชำระเงินเพียงหลักเดียวได้ขยายไปสู่ตัวเลขเจ็ดและแปดหลัก ในกรณีที่รุนแรงที่สุด บริษัทอาจต้องจ่ายค่าไถ่สูงถึง 40-80 ล้านดอลลาร์สหรัฐเพื่อให้ข้อมูลของพวกเขาถูกส่งคืน แต่การชำระเงินเหล่านี้ไม่ใช่ค่าใช้จ่ายเดียวที่เกี่ยวข้องกับการโจมตีด้วยแรนซัมแวร์ ค่าใช้จ่ายทางตรงและทางอ้อมอื่นๆ สามารถเพิ่มภาระทางการเงินขององค์กรได้ ตามที่รายงานในการศึกษาของ IBM เรื่อง Cost of Data Breach 2021 ค่าใช้จ่ายมาตรฐานของการโจมตีด้วยแรนซัมแวร์โดยไม่รวมการชำระเงินค่าไถ่มีมูลค่าเฉลี่ยถึง 4.62 ล้านดอลลาร์สหรัฐ.

กรณีของโรงพยาบาล DCH

DCH เป็นศูนย์การแพทย์ระดับภูมิภาคในทัสคาลูซา อลาบามา ดำเนินการตั้งแต่ปี 1923.

เมื่อวันที่ 1 ตุลาคม 2019 โรงพยาบาล DCH ถูกโจมตีด้วยแรนซัมแวร์ ทุกอย่างที่เป็นอิเล็กทรอนิกส์หยุดทำงาน พวกเขาไม่สามารถรับผู้ป่วยใหม่ได้และต้องใช้กระดาษสำหรับทุกอย่าง.

ตัวแทนจาก DCH เปิดเผยว่าระบบถูกบุกรุกเมื่อมีคนเปิดและโต้ตอบกับไฟล์แนบอีเมลที่เสียหาย โชคดีที่ไม่มีข้อมูลผู้ป่วยถูกคุกคาม.

ระบบโรงพยาบาล DCH มีโรงพยาบาลหลักสามแห่ง — DCH Regional Medical Center, Northport Medical Center และ Fayette Medical Center — ที่ให้บริการแก่ส่วนใหญ่ของเวสต์อลาบามา โรงพยาบาลทั้งสามแห่งนี้มีเตียงมากกว่า 850 เตียงและต้อนรับผู้ป่วยมากกว่า 32,000 คนต่อปี.

ในวันเสาร์ที่ 5 ตุลาคม เพื่อให้สามารถเข้าถึงระบบได้อย่างรวดเร็ว โรงพยาบาล DCH เลือกที่จะจ่ายค่าไถ่และได้รับกุญแจถอดรหัสจากผู้โจมตี อย่างไรก็ตาม พวกเขาได้ตัดสินใจที่จะไม่เปิดเผยจำนวนเงินที่จ่ายไป เนื่องจากระบบการดูแลสุขภาพมีความสำคัญและละเอียดอ่อน พวกเขาจึงเป็นเป้าหมายที่ง่ายสำหรับการโจมตีด้วยแรนซัมแวร์ บ่อยครั้งที่องค์กรเหล่านี้พบว่าการจ่ายค่าไถ่มีประโยชน์มากกว่าการเผชิญกับการสูญเสียข้อมูลหรือการหยุดชะงัก ข้อมูลที่เป็นความลับที่เก็บไว้ในระบบของพวกเขามีค่ามากเกินกว่าที่จะสูญเสีย แรนซัมแวร์ที่เป็นอันตรายที่ใช้ในการละเมิดความปลอดภัยของโรงพยาบาล DCH ได้รับการสนับสนุนโดยไม่รู้ตัวจากพนักงานที่เปิดอีเมลฟิชชิ่งที่มีไฟล์แนบที่ปนเปื้อน สิ่งนี้ทำให้มัลแวร์สามารถเข้าถึงและติดเชื้อในเครือข่ายคอมพิวเตอร์ของพวกเขา.

5 ขั้นตอนในการป้องกันไม่ให้ตกเป็นเหยื่อแรนซัมแวร์

1. ฝึกอบรมพนักงานของคุณเกี่ยวกับภัยคุกคามทางไซเบอร์.

เพื่อป้องกันตัวเองจากการโจมตีทางไซเบอร์และสามารถระบุการเกิดขึ้นในที่ทำงานได้ เราต้องยอมรับความรับผิดชอบส่วนบุคคลของเราในการรักษาความปลอดภัยทางไซเบอร์ พนักงานทุกคนควรได้รับการฝึกอบรมเฉพาะทางเกี่ยวกับการระบุและป้องกันภัยคุกคามในโลกไซเบอร์ แต่ในที่สุดก็ขึ้นอยู่กับแต่ละบุคคลที่จะนำข้อมูลที่พวกเขาได้รับมาใช้ในการประเมินความเสี่ยงที่อาจเกิดขึ้นในชีวิตประจำวันของพวกเขา เหตุการณ์ที่โรงพยาบาล DCH เป็นตัวอย่างสำคัญว่าการมีความเข้าใจส่วนบุคคลเกี่ยวกับความปลอดภัยทางไซเบอร์มีค่าเพียงใด.

บริษัทต้องแจ้งให้พนักงานทราบถึงความเสี่ยงที่อาจเกิดขึ้นจากการเปิดไฟล์แนบอีเมลจากผู้ส่งที่ไม่รู้จัก โดยเฉพาะในสภาพแวดล้อมการทำงาน เมื่อมีข้อสงสัย ควรปรึกษาผู้มีประสบการณ์ก่อนเปิดข้อความ ลิงก์ หรือไฟล์แนบใดๆ เสมอ ธุรกิจหลายแห่งมีแผนกไอทีภายในที่จะแจ้งข้อกังวลเกี่ยวกับความพยายามฟิชชิ่งเพื่อยืนยันว่าเป็นของจริงต่อพนักงานหรือไม่ หากข้อความมาจากแหล่งที่เชื่อถือได้ เช่น ผู้ให้บริการบัญชีธนาคารของคุณหรือคนรู้จักที่คุณรู้จักเป็นการส่วนตัว ให้ติดต่อพวกเขาโดยตรงและยืนยันว่าพวกเขาส่งข้อความและเนื้อหาก่อนที่จะคลิกลิงก์ใดๆ ที่ให้มา ด้วยวิธีนี้ คุณสามารถป้องกันตัวเองจากการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้.

2. สำรองข้อมูลของคุณ.

หากคุณเคยตกเป็นเป้าหมายของแรนซัมแวร์หรือสูญเสียข้อมูลบางส่วนในการโจมตีและไม่ต้องการจ่ายค่าไถ่ การมีข้อมูลสำรองที่ปลอดภัยของข้อมูลที่มีค่าที่สุดของคุณเป็นสิ่งสำคัญ.

เพื่อลดผลกระทบของการโจมตีที่เป็นอันตราย โรงพยาบาล DCH ควรดำเนินมาตรการป้องกันและสำรองไฟล์ที่สำคัญก่อนเกิดเหตุการณ์ การสำรองข้อมูลจะช่วยให้พวกเขาเปิดและดำเนินการต่อไปได้โดยไม่หยุดชะงักเนื่องจากแรนซัมแวร์.

3. อัปเดตซอฟต์แวร์ของคุณ.

อาชญากรไซเบอร์มักจะใช้ประโยชน์จากจุดอ่อนที่มีอยู่เพื่อแนะนำซอฟต์แวร์ที่เป็นอันตรายเข้าสู่อุปกรณ์หรือระบบ ช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขหรือ zero-day อาจเป็นอันตรายได้เนื่องจากยังไม่เป็นที่รู้จักในอุตสาหกรรมความปลอดภัยดิจิทัลหรือได้รับการระบุแล้วแต่ยังไม่ได้รับการแก้ไข กลุ่มแรนซัมแวร์บางกลุ่มได้รับการสังเกตว่าซื้อข้อมูลเกี่ยวกับช่องโหว่ zero-day จากอาชญากรไซเบอร์ ซึ่งพวกเขาใช้ในการดำเนินการที่เป็นอันตรายของพวกเขา นอกจากนี้ยังเป็นที่ทราบกันดีว่าแฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่ได้รับการแก้ไขเพื่อเข้าสู่ระบบและเปิดการโจมตี. 

การใช้แพตช์เป็นประจำเป็นสิ่งสำคัญเพื่อป้องกันการโจมตีด้วยแรนซัมแวร์ที่มุ่งเป้าไปที่ช่องโหว่ของซอฟต์แวร์และระบบปฏิบัติการ.

4. ติดตั้งและอัปเดตเครื่องมือรักษาความปลอดภัยทางไซเบอร์

การอัปเกรดเครื่องมือรักษาความปลอดภัยทางไซเบอร์เป็นสิ่งสำคัญ – ซอฟต์แวร์ป้องกันมัลแวร์และแอนตี้ไวรัส ไฟร์วอลล์ เกตเวย์เว็บที่ปลอดภัย รวมถึงโซลูชันระดับองค์กร เช่น การตรวจจับและตอบสนองปลายทาง (EDR) การตรวจจับและตอบสนองที่ขยายออกไป (XDR) ซึ่งสามารถช่วยทีมรักษาความปลอดภัยในการตรวจจับกิจกรรมที่เป็นอันตรายในเวลาจริง.

5. ใช้นโยบายการควบคุมการเข้าถึง

องค์กรควรใช้การยืนยันตัวตนหลายปัจจัย สถาปัตยกรรม zero-trust การแบ่งเครือข่าย และการป้องกันที่เกี่ยวข้องเพื่อปกป้องข้อมูลที่เปราะบางและหยุดการแพร่กระจายของ crypto-worms ไปยังเครื่องอื่นๆ ในเครือข่าย.

แรนซัมแวร์ยังมุ่งเป้าหมายไปที่บุคคลเช่นกัน.

โดยทั่วไปแล้ว เรื่องราวเกี่ยวกับแรนซัมแวร์มักจะมุ่งเน้นไปที่ผลกระทบหลังจากการแฮ็กระบบองค์กรหรือระบบการดูแลสุขภาพ อย่างไรก็ตาม เป็นสิ่งสำคัญที่จะต้องตระหนักว่าบุคคลไม่ได้รับการยกเว้นจากการโจมตีเหล่านี้ ในความเป็นจริง พวกมันเกิดขึ้นบ่อยกว่าที่คุณคิด บุคคลต้องตระหนักถึงอันตรายที่แท้จริงของแรนซัมแวร์เมื่อใช้อินเทอร์เน็ต เนื่องจากอาจเสี่ยงต่อความปลอดภัยและความปลอดภัยของพวกเขา.

อาชญากรไซเบอร์ใช้วิธีการหลักสองวิธีเมื่อปรับใช้แรนซัมแวร์: การเข้ารหัสและการล็อกหน้าจอ.

แรนซัมแวร์เข้ารหัส

อาชญากรไซเบอร์มุ่งเป้าไปที่ไฟล์เฉพาะที่บันทึกไว้ในอุปกรณ์ผ่านแรนซัมแวร์เข้ารหัสเป็นหลัก ในการเลือกเอกสารเหล่านี้ ผู้โจมตีใช้กลอุบายฟิชชิ่งหรือรูปแบบซอฟต์แวร์ที่เป็นอันตรายอื่นๆ เพื่อสืบสวนเป้าหมายของพวกเขา เมื่อไฟล์ถูกเข้ารหัสแล้ว เหยื่อจะถูกเรียกร้องค่าไถ่เพื่อรับกุญแจถอดรหัสที่จำเป็นสำหรับการเข้าถึงข้อมูลของพวกเขา แฮกเกอร์มักใช้กลยุทธ์นี้เพื่อเข้าถึงข้อมูลที่เป็นความลับหรือข้อมูลที่ละเอียดอ่อนที่บริษัทพยายามอย่างหนักเพื่อปกป้อง วิธีการนี้ได้รับความนิยมในหมู่ฝ่ายที่เป็นอันตราย ทำให้ธุรกิจและองค์กรตกเป็นเป้าหมายทั่วไป.

แรนซัมแวร์ล็อกหน้าจอ

ในทางกลับกัน แรนซัมแวร์ล็อกหน้าจอจะเข้ารหัสไฟล์เฉพาะและทำให้อุปกรณ์ของผู้ใช้ไม่สามารถใช้งานได้อย่างสมบูรณ์ แรนซัมแวร์ล็อกหน้าจอจะล็อกอุปกรณ์ของคุณและแสดงข้อความเต็มหน้าจอที่ไม่สามารถเคลื่อนย้ายหรือย่อขนาดได้ คุณจะถูกขอให้จ่ายค่าไถ่เพื่อปลดล็อกระบบหรือกู้คืนข้อมูลหรือไฟล์ที่สูญหาย.

โปรแกรมเหล่านี้มักใช้กลยุทธ์การข่มขู่เพื่อกดดันให้คุณชำระเงิน เช่น นาฬิกานับถอยหลังที่เตือนว่าจะลบไฟล์ทั้งหมดของคุณหากเวลาหมดลง ผู้โจมตีทางไซเบอร์มักพยายามข่มขู่บุคคลโดยการสร้างเรื่องราวเกี่ยวกับอุปกรณ์ของพวกเขาที่เชื่อมโยงกับกิจกรรมที่ผิดกฎหมายหรือเนื้อหาที่ไม่เหมาะสมและขู่ว่าจะรายงานพวกเขาต่อเจ้าหน้าที่หากเหยื่อไม่จ่ายเงิน เพื่อบังคับให้เหยื่อจ่ายค่าไถ่ นักพัฒนาแรนซัมแวร์บางรายใช้ภาพลามกอนาจารและขู่ว่าเหยื่อจะไม่สามารถลบออกได้หากไม่ชำระเงิน.

ในที่สุด

การใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพ เช่น การอัปเดตซอฟต์แวร์และเครื่องมือรักษาความปลอดภัยของคุณเป็นประจำ การบังคับใช้นโยบายการควบคุมการเข้าถึง และการตระหนักถึงกลยุทธ์ต่างๆ ที่ใช้โดยโปรแกรมที่เป็นอันตรายเหล่านี้เพื่อปกป้องธุรกิจของคุณจากการโจมตีด้วยแรนซัมแวร์ นอกจากนี้ บุคคลควรดำเนินการเชิงรุกเพื่อปกป้องอุปกรณ์ของตนจากการโจมตีด้วยแรนซัมแวร์ รวมถึงการใช้ความระมัดระวังเมื่อเปิดอีเมลหรือคลิกลิงก์จากแหล่งที่ไม่รู้จัก ด้วยความตระหนักและแนวทางปฏิบัติที่รอบคอบ เราทุกคนสามารถช่วยลดภัยคุกคามของแรนซัมแวร์ในโลกดิจิทัลของเราได้.

อวาตาร์ของผู้เขียน

ความปลอดภัย

แอดมินเป็นนักเขียนอาวุโสของ Government Technology ก่อนหน้านี้เธอเคยเขียนบทความให้กับ PYMNTS และ The Bay State Banner และสำเร็จการศึกษาระดับปริญญาตรีสาขาการเขียนสร้างสรรค์จากมหาวิทยาลัยคาร์เนกีเมลลอน เธออาศัยอยู่ชานเมืองบอสตัน

  1. เทคโนโลยีบล็อกเชนช่วยให้การทำธุรกรรมดิจิทัลเร็วขึ้นและปลอดภัยขึ้นได้อย่างไร
  2. ปัญหา TikTok: การสร้างสมดุลระหว่างความบันเทิง 
  3. พบแอพ Android ที่มีมัลแวร์บน Play Store
  4. ผลกระทบของ AI ต่อการลงทุนในสกุลเงินดิจิทัลในปี 2025
  5. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  6. เหตุผลในการซื้อขาย Crypto กับโบรกเกอร์ออนไลน์
  7. วิธีที่บล็อกเชนและคริปโตทำให้การเล่นเกมปลอดภัยยิ่งขึ้น
  8. 웹3 지갑, 어떻게 안전하게 지킬 것인가?
  9. USPhoneBook และความเสี่ยงด้านความเป็นส่วนตัว: วิธีการเรียกคืนข้อมูลส่วนบุคคลของคุณ
  10. สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร การระบุตัวบ่งชี้ทั่วไป สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร
  11. Tiny Banker Trojan: เจาะลึกภัยคุกคามไซเบอร์ที่ซ่อนเร้น
  12. การสำรวจมัลแวร์ที่ได้รับการสนับสนุนจากรัฐอย่างละเอียด
thThai