บ้าน - Ransomware คืออะไร และจะป้องกันตัวเองได้อย่างไร

Ransomware คืออะไร และจะป้องกันตัวเองได้อย่างไร

ธันวาคม 26, 2022 • ความปลอดภัย

แรนซัมแวร์เป็นประเภทของซอฟต์แวร์ที่เป็นอันตรายหรือมัลแวร์ที่ถือข้อมูลของคุณเป็นตัวประกัน โดยล็อกคอมพิวเตอร์ของคุณและขู่ว่าจะเก็บมันไว้จนกว่าคุณจะจ่ายค่าไถ่ให้กับผู้โจมตี บริษัทอินเตอร์เนชั่นแนลบิสิเนสแมชชีนส์ (IBM) รายงานว่าในปี 2021 การโจมตีด้วยแรนซัมแวร์คิดเป็น 21% ของการโจมตีทางไซเบอร์ทั้งหมดและส่งผลให้เกิดความสูญเสียถึง 20 พันล้านดอลลาร์สหรัฐ.

แรนซัมแวร์คืออะไร?

ในอดีต การโจมตีด้วยแรนซัมแวร์มุ่งเน้นไปที่การล็อกข้อมูลหรืออุปกรณ์ของบุคคลจนกว่าพวกเขาจะจ่ายเงินเพื่อปลดล็อก. 

อย่างไรก็ตาม ในปัจจุบัน อาชญากรไซเบอร์กำลังยกระดับการโจมตีไปอีกขั้น ดัชนี X-Force Threat Intelligence 2022 เปิดเผยว่าการโจมตีด้วยแรนซัมแวร์เกือบทั้งหมดในขณะนี้ได้นำกลยุทธ์ ‘การขู่กรรโชกสองครั้ง’ มาใช้ ซึ่งไม่เพียงแต่ล็อกข้อมูลเท่านั้น แต่ยังคาดหวังให้จ่ายค่าไถ่เพื่อป้องกันการขโมยข้อมูล นอกจากนี้ อาชญากรไซเบอร์ที่เป็นอันตรายเหล่านี้ยังแนะนำภัยคุกคามเพิ่มเติมในคลังแสงของพวกเขา - การขู่กรรโชกสามครั้งที่เกี่ยวข้องกับการโจมตีแบบ Distributed Denial of Service (DDoS) - และพวกมันกำลังเป็นที่แพร่หลายมากขึ้น.

แรนซัมแวร์และมัลแวร์

เพื่อให้เข้าใจแรนซัมแวร์ได้ดีขึ้น เราต้องตรวจสอบว่ามัลแวร์ (ซอฟต์แวร์ที่เป็นอันตราย) คืออะไรและมีผลกระทบอย่างไร.

มัลแวร์ – คำที่กระตุ้นให้เกิดคำถามมากกว่าคำตอบ ซอฟต์แวร์ที่เป็นอันตรายหรือเพียงแค่ถูกใช้เพื่อวัตถุประสงค์ที่ไม่ดี? เช่นเดียวกับหลายๆ ด้านของความปลอดภัยทางไซเบอร์ ไม่มีคำตอบเดียวสำหรับคำถามนี้ แต่เป็นพื้นที่ที่ซับซ้อนและซับซ้อนซึ่งเราต้องพิจารณาปัจจัยหลายประการ ซอฟต์แวร์สามารถเป็นอันตรายได้ในตัวของมันเอง อย่างไรก็ตามมนุษย์ที่ใช้งานซอฟต์แวร์ดังกล่าวเป็นผู้รับผิดชอบในการกำหนดว่ามันจะเป็นอันตรายหรือไม่และอย่างไร.

ภัยคุกคามทางไซเบอร์มีหลากหลาย ตั้งแต่ไวรัสที่ทำลายล้างไปจนถึงโทรจันที่ชาญฉลาด แต่มีสายพันธุ์ที่ไม่เหมือนใครซึ่งอันตรายยิ่งกว่านี้ – แรนซัมแวร์ ค้นพบความลึกลับเบื้องหลังซอฟต์แวร์ที่เป็นอันตรายนี้ และเรียนรู้วิธีป้องกันตัวเองจากมัน!

แรนซัมแวร์ทำงานอย่างไร?

แรนซัมแวร์ถูกออกแบบมาเพื่อล็อกการเข้าถึงและเนื้อหาทั้งหมดภายในคอมพิวเตอร์หรือเครือข่ายเป้าหมายจนกว่าผู้โจมตีจะได้รับการชำระเงิน การโจมตีที่ซับซ้อนยิ่งขึ้นอาจเริ่มการเข้ารหัสระดับดิสก์ด้วยความเข้มข้นที่หากไม่จ่ายค่าไถ่จะไม่สามารถถอดรหัสไฟล์ใดๆ ได้ ตั้งแต่ปี 2013 ถึง 2020 ศูนย์ร้องเรียนอาชญากรรมทางอินเทอร์เน็ตของ FBI สังเกตเห็นการเพิ่มขึ้นอย่างมากถึง 243% ในการรายงานเหตุการณ์แรนซัมแวร์.

ไม่เหมือนกับรูปแบบอื่นๆ ของอาชญากรรมทางไซเบอร์ แรนซัมแวร์ต้องการให้เหยื่อร่วมมือกับอาชญากรเพื่อให้มันประสบความสำเร็จ.

ตามที่ระบุไว้ในเว็บไซต์ของพวกเขา FBI เตือนว่าไม่ควรจ่ายค่าไถ่หากบุคคลหรือบริษัทถูกโจมตีด้วยแรนซัมแวร์ การจ่ายค่าไถ่ไม่มีการรับประกันว่าองค์กรหรือเหยื่อจะสามารถเข้าถึงข้อมูลของพวกเขาได้อีกครั้ง ทำให้เป็นวิธีการที่เสี่ยงและไม่น่าเชื่อถือ น่าเศร้าที่ในบางกรณีที่เหยื่อได้จ่ายเงินค่าไถ่ตามที่ผู้โจมตีเรียกร้อง พวกเขายังไม่ได้รับกุญแจถอดรหัสที่ถูกต้องเพื่อปลดล็อกข้อมูลของพวกเขา แม้ว่าพวกเขาจะได้รับกุญแจ ก็เป็นไปได้ว่าไฟล์ทั้งหมดอาจไม่สามารถกู้คืนได้ การจ่ายค่าไถ่ไม่เพียงแต่เป็นการให้แรงจูงใจให้อาชญากรดำเนินการโจมตีด้วยแรนซัมแวร์ต่อไปกับองค์กรและบุคคล แต่ยังทำให้มันน่าสนใจยิ่งขึ้นสำหรับอาชญากรไซเบอร์ที่อาจเกิดขึ้น.

ด้วยความหลากหลายของแรนซัมแวร์ที่มีอยู่ จึงไม่น่าแปลกใจที่บางรูปแบบจะประสบความสำเร็จมากกว่ารูปแบบอื่นๆ ในความเป็นจริง มีเพียงไม่กี่รูปแบบที่โดดเด่นเหนือคู่แข่งในแง่ของประสิทธิภาพและความนิยม ทำให้พวกเขาโดดเด่นจากคู่แข่ง.

1. Ryuk

Ryuk เป็นประเภทของแรนซัมแวร์ที่มุ่งเป้าไปที่ผู้ใช้ประเภทเฉพาะ โดยปกติจะถูกส่งผ่านทางอีเมลหรือข้อมูลการเข้าสู่ระบบของใครบางคนเพื่อเข้าสู่ระบบ เมื่อระบบติดเชื้อ Ryuk จะเข้ารหัสไฟล์บางไฟล์แล้วขอเงินเพื่อคืนให้.

Ryuk มีชื่อเสียงว่าเป็นหนึ่งในรูปแบบแรนซัมแวร์ที่มีค่าใช้จ่ายสูงที่สุด โดยมีการเรียกค่าไถ่เฉลี่ยเกิน 1 ล้านดอลลาร์สหรัฐ ด้วยเหตุนี้ อาชญากรไซเบอร์ที่เกี่ยวข้องกับ Ryuk มักจะมุ่งเป้าไปที่ธุรกิจที่มีทรัพยากรทางการเงินเพียงพอที่จะจ่ายเงินจำนวนมากเหล่านี้.

2. REvil (Sodinokibi)

REvil (หรือที่รู้จักในชื่อ Sodinokibi) เป็นสายพันธุ์แรนซัมแวร์ที่เป็นอันตรายซึ่งส่วนใหญ่ทำให้บริษัทขนาดใหญ่ต้องประสบปัญหา.

แรนซัมแวร์ REvil ที่มีชื่อเสียง ดำเนินการโดยกลุ่มที่พูดภาษารัสเซียตั้งแต่ปี 2019 เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่น่าอับอายที่สุดบนอินเทอร์เน็ตในปัจจุบัน ตัวอย่างเช่น พวกเขาถูกถือว่ารับผิดชอบต่อการละเมิดที่สำคัญเช่น ‘Kaseya’ และ ‘JBS’ ทำให้พวกเขาเป็นภัยคุกคามร้ายแรงต่อธุรกิจในหลายอุตสาหกรรม.

ในช่วงไม่กี่ปีที่ผ่านมา REvil ได้เผชิญหน้ากับ Ryuk เพื่อชิงตำแหน่งแรนซัมแวร์ที่มีค่าใช้จ่ายสูงที่สุด มีรายงานว่าซอฟต์แวร์ที่เป็นอันตรายนี้เรียกค่าไถ่สูงถึง 800,000 ดอลลาร์สหรัฐ.

ในตอนแรก REvil เป็นเพียงแรนซัมแวร์แบบดั้งเดิมอีกแบบหนึ่ง แต่ตั้งแต่นั้นมาก็ได้พัฒนา ปัจจุบันพวกเขาใช้เทคนิคการขู่กรรโชกสองครั้ง - ไม่เพียงแต่เข้ารหัสไฟล์ แต่ยังขโมยข้อมูลจากธุรกิจอีกด้วย ซึ่งหมายความว่านอกจากการเรียกค่าไถ่เพื่อถอดรหัสข้อมูลแล้ว ผู้โจมตีจะขู่ว่าจะเปิดเผยข้อมูลที่ถูกขโมยต่อสาธารณะหากไม่ได้รับการชำระเงินเพิ่มเติม.

3. Maze

แรนซัมแวร์ Maze ได้รับชื่อเสียงจากวิธีการขู่กรรโชกที่แปลกใหม่ มันไม่เพียงแต่เข้ารหัสไฟล์ แต่ยังขโมยข้อมูลที่ละเอียดอ่อนจากคอมพิวเตอร์ของเหยื่อและขู่ว่าจะเปิดเผยหรือขายมันหากไม่ได้รับการจ่ายค่าไถ่ กลยุทธ์ที่น่ากลัวนี้ทำให้เป้าหมายตกอยู่ในสถานการณ์ที่ยากลำบากยิ่งขึ้น - จ่ายเงินหรือเผชิญกับค่าใช้จ่ายที่สูงขึ้นมากเนื่องจากการละเมิดข้อมูลที่มีค่าใช้จ่ายสูง.

แม้ว่ากลุ่มแรนซัมแวร์ Maze จะยุบตัวลงแล้ว แต่นั่นไม่ได้หมายความว่าภัยคุกคามจากแรนซัมแวร์จะหมดสิ้นไป อดีตพันธมิตรของ Maze หลายคนได้เปลี่ยนไปใช้แรนซัมแวร์ Egregor แทน และมีการคาดการณ์อย่างกว้างขวางว่าสามรูปแบบนี้ - Sekhmet เป็นรูปแบบที่สาม - มีต้นกำเนิดเดียวกัน.

4. DearCry

ในเดือนมีนาคม 2021 ไมโครซอฟท์ได้ออกการอัปเดตที่สำคัญสำหรับช่องโหว่สี่ประการภายในเซิร์ฟเวอร์ Exchange ของพวกเขา แต่ก่อนที่ทุกคนจะสามารถใช้การแก้ไขเพื่อป้องกันตนเองจากอันตรายที่อาจเกิดขึ้น DearCry ได้ก้าวเข้ามาด้วยรูปแบบแรนซัมแวร์ใหม่ที่ออกแบบมาเพื่อใช้ประโยชน์จากจุดอ่อนเหล่านี้.

แรนซัมแวร์ DearCry สามารถล็อกไฟล์จำนวนมาก ทิ้งโน้ตค่าไถ่ไว้ในคอมพิวเตอร์ของผู้ใช้ที่สั่งให้พวกเขาติดต่อผู้ดำเนินการเพื่อเรียนรู้วิธีการคืนการเข้าถึง.

5. Lapsus$

แก๊งแรนซัมแวร์จากอเมริกาใต้ Lapsus$ ได้ถูกเชื่อมโยงกับการโจมตีทางไซเบอร์ต่อเป้าหมายที่มีชื่อเสียงทั่วโลก ด้วยการข่มขู่และความเป็นไปได้ในการเปิดเผยข้อมูลที่ละเอียดอ่อน แก๊งไซเบอร์ได้สร้างชื่อเสียงให้กับตนเองด้วยการขู่กรรโชกเหยื่อจนกว่าจะได้รับการตอบสนองตามความต้องการของพวกเขา พวกเขาได้โอ้อวดเกี่ยวกับการเจาะ Nvidia, Samsung และ Ubisoft ท่ามกลางองค์กรระดับโลกอื่นๆ กลุ่มนี้ใช้โค้ดต้นฉบับที่ถูกขโมยเพื่อทำให้ไฟล์ที่เป็นอันตรายดูเหมือนซอฟต์แวร์ที่ถูกต้อง.

6. Lockbit

LockBit เป็นซอฟต์แวร์ที่ถูกสร้างขึ้นเพื่อหยุดไม่ให้ผู้คนสามารถเข้าถึงข้อมูลได้ มันมีมาตั้งแต่เดือนกันยายน 2019 เมื่อเร็วๆ นี้มันได้กลายเป็น Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าผู้คนสามารถจ่ายเงินเพื่อใช้มันเพื่อป้องกันไม่ให้ผู้อื่นเข้าถึงข้อมูลของพวกเขา.

ผลกระทบที่มีค่าใช้จ่ายสูงของแรนซัมแวร์

ผู้ที่จัดการกับแรนซัมแวร์มักจะไม่เต็มใจที่จะยอมรับจำนวนเงินค่าไถ่ที่พวกเขาจ่าย ตามที่ระบุไว้ในรายงาน Definitive Guide to Ransomware 2022 ความต้องการค่าไถ่ได้เพิ่มขึ้นอย่างมาก จากที่เคยประกอบด้วยการชำระเงินเพียงหลักเดียวได้ขยายไปสู่ตัวเลขเจ็ดและแปดหลัก ในกรณีที่รุนแรงที่สุด บริษัทอาจต้องจ่ายค่าไถ่สูงถึง 40-80 ล้านดอลลาร์สหรัฐเพื่อให้ข้อมูลของพวกเขาถูกส่งคืน แต่การชำระเงินเหล่านี้ไม่ใช่ค่าใช้จ่ายเดียวที่เกี่ยวข้องกับการโจมตีด้วยแรนซัมแวร์ ค่าใช้จ่ายทางตรงและทางอ้อมอื่นๆ สามารถเพิ่มภาระทางการเงินขององค์กรได้ ตามที่รายงานในการศึกษาของ IBM เรื่อง Cost of Data Breach 2021 ค่าใช้จ่ายมาตรฐานของการโจมตีด้วยแรนซัมแวร์โดยไม่รวมการชำระเงินค่าไถ่มีมูลค่าเฉลี่ยถึง 4.62 ล้านดอลลาร์สหรัฐ.

กรณีของโรงพยาบาล DCH

DCH เป็นศูนย์การแพทย์ระดับภูมิภาคในทัสคาลูซา อลาบามา ดำเนินการตั้งแต่ปี 1923.

เมื่อวันที่ 1 ตุลาคม 2019 โรงพยาบาล DCH ถูกโจมตีด้วยแรนซัมแวร์ ทุกอย่างที่เป็นอิเล็กทรอนิกส์หยุดทำงาน พวกเขาไม่สามารถรับผู้ป่วยใหม่ได้และต้องใช้กระดาษสำหรับทุกอย่าง.

ตัวแทนจาก DCH เปิดเผยว่าระบบถูกบุกรุกเมื่อมีคนเปิดและโต้ตอบกับไฟล์แนบอีเมลที่เสียหาย โชคดีที่ไม่มีข้อมูลผู้ป่วยถูกคุกคาม.

ระบบโรงพยาบาล DCH มีโรงพยาบาลหลักสามแห่ง — DCH Regional Medical Center, Northport Medical Center และ Fayette Medical Center — ที่ให้บริการแก่ส่วนใหญ่ของเวสต์อลาบามา โรงพยาบาลทั้งสามแห่งนี้มีเตียงมากกว่า 850 เตียงและต้อนรับผู้ป่วยมากกว่า 32,000 คนต่อปี.

ในวันเสาร์ที่ 5 ตุลาคม เพื่อให้สามารถเข้าถึงระบบได้อย่างรวดเร็ว โรงพยาบาล DCH เลือกที่จะจ่ายค่าไถ่และได้รับกุญแจถอดรหัสจากผู้โจมตี อย่างไรก็ตาม พวกเขาได้ตัดสินใจที่จะไม่เปิดเผยจำนวนเงินที่จ่ายไป เนื่องจากระบบการดูแลสุขภาพมีความสำคัญและละเอียดอ่อน พวกเขาจึงเป็นเป้าหมายที่ง่ายสำหรับการโจมตีด้วยแรนซัมแวร์ บ่อยครั้งที่องค์กรเหล่านี้พบว่าการจ่ายค่าไถ่มีประโยชน์มากกว่าการเผชิญกับการสูญเสียข้อมูลหรือการหยุดชะงัก ข้อมูลที่เป็นความลับที่เก็บไว้ในระบบของพวกเขามีค่ามากเกินกว่าที่จะสูญเสีย แรนซัมแวร์ที่เป็นอันตรายที่ใช้ในการละเมิดความปลอดภัยของโรงพยาบาล DCH ได้รับการสนับสนุนโดยไม่รู้ตัวจากพนักงานที่เปิดอีเมลฟิชชิ่งที่มีไฟล์แนบที่ปนเปื้อน สิ่งนี้ทำให้มัลแวร์สามารถเข้าถึงและติดเชื้อในเครือข่ายคอมพิวเตอร์ของพวกเขา.

5 ขั้นตอนในการป้องกันไม่ให้ตกเป็นเหยื่อแรนซัมแวร์

1. ฝึกอบรมพนักงานของคุณเกี่ยวกับภัยคุกคามทางไซเบอร์.

เพื่อป้องกันตัวเองจากการโจมตีทางไซเบอร์และสามารถระบุการเกิดขึ้นในที่ทำงานได้ เราต้องยอมรับความรับผิดชอบส่วนบุคคลของเราในการรักษาความปลอดภัยทางไซเบอร์ พนักงานทุกคนควรได้รับการฝึกอบรมเฉพาะทางเกี่ยวกับการระบุและป้องกันภัยคุกคามในโลกไซเบอร์ แต่ในที่สุดก็ขึ้นอยู่กับแต่ละบุคคลที่จะนำข้อมูลที่พวกเขาได้รับมาใช้ในการประเมินความเสี่ยงที่อาจเกิดขึ้นในชีวิตประจำวันของพวกเขา เหตุการณ์ที่โรงพยาบาล DCH เป็นตัวอย่างสำคัญว่าการมีความเข้าใจส่วนบุคคลเกี่ยวกับความปลอดภัยทางไซเบอร์มีค่าเพียงใด.

บริษัทต้องแจ้งให้พนักงานทราบถึงความเสี่ยงที่อาจเกิดขึ้นจากการเปิดไฟล์แนบอีเมลจากผู้ส่งที่ไม่รู้จัก โดยเฉพาะในสภาพแวดล้อมการทำงาน เมื่อมีข้อสงสัย ควรปรึกษาผู้มีประสบการณ์ก่อนเปิดข้อความ ลิงก์ หรือไฟล์แนบใดๆ เสมอ ธุรกิจหลายแห่งมีแผนกไอทีภายในที่จะแจ้งข้อกังวลเกี่ยวกับความพยายามฟิชชิ่งเพื่อยืนยันว่าเป็นของจริงต่อพนักงานหรือไม่ หากข้อความมาจากแหล่งที่เชื่อถือได้ เช่น ผู้ให้บริการบัญชีธนาคารของคุณหรือคนรู้จักที่คุณรู้จักเป็นการส่วนตัว ให้ติดต่อพวกเขาโดยตรงและยืนยันว่าพวกเขาส่งข้อความและเนื้อหาก่อนที่จะคลิกลิงก์ใดๆ ที่ให้มา ด้วยวิธีนี้ คุณสามารถป้องกันตัวเองจากการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้.

2. สำรองข้อมูลของคุณ.

หากคุณเคยตกเป็นเป้าหมายของแรนซัมแวร์หรือสูญเสียข้อมูลบางส่วนในการโจมตีและไม่ต้องการจ่ายค่าไถ่ การมีข้อมูลสำรองที่ปลอดภัยของข้อมูลที่มีค่าที่สุดของคุณเป็นสิ่งสำคัญ.

เพื่อลดผลกระทบของการโจมตีที่เป็นอันตราย โรงพยาบาล DCH ควรดำเนินมาตรการป้องกันและสำรองไฟล์ที่สำคัญก่อนเกิดเหตุการณ์ การสำรองข้อมูลจะช่วยให้พวกเขาเปิดและดำเนินการต่อไปได้โดยไม่หยุดชะงักเนื่องจากแรนซัมแวร์.

3. อัปเดตซอฟต์แวร์ของคุณ.

อาชญากรไซเบอร์มักจะใช้ประโยชน์จากจุดอ่อนที่มีอยู่เพื่อแนะนำซอฟต์แวร์ที่เป็นอันตรายเข้าสู่อุปกรณ์หรือระบบ ช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขหรือ zero-day อาจเป็นอันตรายได้เนื่องจากยังไม่เป็นที่รู้จักในอุตสาหกรรมความปลอดภัยดิจิทัลหรือได้รับการระบุแล้วแต่ยังไม่ได้รับการแก้ไข กลุ่มแรนซัมแวร์บางกลุ่มได้รับการสังเกตว่าซื้อข้อมูลเกี่ยวกับช่องโหว่ zero-day จากอาชญากรไซเบอร์ ซึ่งพวกเขาใช้ในการดำเนินการที่เป็นอันตรายของพวกเขา นอกจากนี้ยังเป็นที่ทราบกันดีว่าแฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่ได้รับการแก้ไขเพื่อเข้าสู่ระบบและเปิดการโจมตี. 

การใช้แพตช์เป็นประจำเป็นสิ่งสำคัญเพื่อป้องกันการโจมตีด้วยแรนซัมแวร์ที่มุ่งเป้าไปที่ช่องโหว่ของซอฟต์แวร์และระบบปฏิบัติการ.

4. ติดตั้งและอัปเดตเครื่องมือรักษาความปลอดภัยทางไซเบอร์

การอัปเกรดเครื่องมือรักษาความปลอดภัยทางไซเบอร์เป็นสิ่งสำคัญ – ซอฟต์แวร์ป้องกันมัลแวร์และแอนตี้ไวรัส ไฟร์วอลล์ เกตเวย์เว็บที่ปลอดภัย รวมถึงโซลูชันระดับองค์กร เช่น การตรวจจับและตอบสนองปลายทาง (EDR) การตรวจจับและตอบสนองที่ขยายออกไป (XDR) ซึ่งสามารถช่วยทีมรักษาความปลอดภัยในการตรวจจับกิจกรรมที่เป็นอันตรายในเวลาจริง.

5. ใช้นโยบายการควบคุมการเข้าถึง

องค์กรควรใช้การยืนยันตัวตนหลายปัจจัย สถาปัตยกรรม zero-trust การแบ่งเครือข่าย และการป้องกันที่เกี่ยวข้องเพื่อปกป้องข้อมูลที่เปราะบางและหยุดการแพร่กระจายของ crypto-worms ไปยังเครื่องอื่นๆ ในเครือข่าย.

แรนซัมแวร์ยังมุ่งเป้าหมายไปที่บุคคลเช่นกัน.

โดยทั่วไปแล้ว เรื่องราวเกี่ยวกับแรนซัมแวร์มักจะมุ่งเน้นไปที่ผลกระทบหลังจากการแฮ็กระบบองค์กรหรือระบบการดูแลสุขภาพ อย่างไรก็ตาม เป็นสิ่งสำคัญที่จะต้องตระหนักว่าบุคคลไม่ได้รับการยกเว้นจากการโจมตีเหล่านี้ ในความเป็นจริง พวกมันเกิดขึ้นบ่อยกว่าที่คุณคิด บุคคลต้องตระหนักถึงอันตรายที่แท้จริงของแรนซัมแวร์เมื่อใช้อินเทอร์เน็ต เนื่องจากอาจเสี่ยงต่อความปลอดภัยและความปลอดภัยของพวกเขา.

อาชญากรไซเบอร์ใช้วิธีการหลักสองวิธีเมื่อปรับใช้แรนซัมแวร์: การเข้ารหัสและการล็อกหน้าจอ.

แรนซัมแวร์เข้ารหัส

อาชญากรไซเบอร์มุ่งเป้าไปที่ไฟล์เฉพาะที่บันทึกไว้ในอุปกรณ์ผ่านแรนซัมแวร์เข้ารหัสเป็นหลัก ในการเลือกเอกสารเหล่านี้ ผู้โจมตีใช้กลอุบายฟิชชิ่งหรือรูปแบบซอฟต์แวร์ที่เป็นอันตรายอื่นๆ เพื่อสืบสวนเป้าหมายของพวกเขา เมื่อไฟล์ถูกเข้ารหัสแล้ว เหยื่อจะถูกเรียกร้องค่าไถ่เพื่อรับกุญแจถอดรหัสที่จำเป็นสำหรับการเข้าถึงข้อมูลของพวกเขา แฮกเกอร์มักใช้กลยุทธ์นี้เพื่อเข้าถึงข้อมูลที่เป็นความลับหรือข้อมูลที่ละเอียดอ่อนที่บริษัทพยายามอย่างหนักเพื่อปกป้อง วิธีการนี้ได้รับความนิยมในหมู่ฝ่ายที่เป็นอันตราย ทำให้ธุรกิจและองค์กรตกเป็นเป้าหมายทั่วไป.

แรนซัมแวร์ล็อกหน้าจอ

ในทางกลับกัน แรนซัมแวร์ล็อกหน้าจอจะเข้ารหัสไฟล์เฉพาะและทำให้อุปกรณ์ของผู้ใช้ไม่สามารถใช้งานได้อย่างสมบูรณ์ แรนซัมแวร์ล็อกหน้าจอจะล็อกอุปกรณ์ของคุณและแสดงข้อความเต็มหน้าจอที่ไม่สามารถเคลื่อนย้ายหรือย่อขนาดได้ คุณจะถูกขอให้จ่ายค่าไถ่เพื่อปลดล็อกระบบหรือกู้คืนข้อมูลหรือไฟล์ที่สูญหาย.

โปรแกรมเหล่านี้มักใช้กลยุทธ์การข่มขู่เพื่อกดดันให้คุณชำระเงิน เช่น นาฬิกานับถอยหลังที่เตือนว่าจะลบไฟล์ทั้งหมดของคุณหากเวลาหมดลง ผู้โจมตีทางไซเบอร์มักพยายามข่มขู่บุคคลโดยการสร้างเรื่องราวเกี่ยวกับอุปกรณ์ของพวกเขาที่เชื่อมโยงกับกิจกรรมที่ผิดกฎหมายหรือเนื้อหาที่ไม่เหมาะสมและขู่ว่าจะรายงานพวกเขาต่อเจ้าหน้าที่หากเหยื่อไม่จ่ายเงิน เพื่อบังคับให้เหยื่อจ่ายค่าไถ่ นักพัฒนาแรนซัมแวร์บางรายใช้ภาพลามกอนาจารและขู่ว่าเหยื่อจะไม่สามารถลบออกได้หากไม่ชำระเงิน.

ในที่สุด

การใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพ เช่น การอัปเดตซอฟต์แวร์และเครื่องมือรักษาความปลอดภัยของคุณเป็นประจำ การบังคับใช้นโยบายการควบคุมการเข้าถึง และการตระหนักถึงกลยุทธ์ต่างๆ ที่ใช้โดยโปรแกรมที่เป็นอันตรายเหล่านี้เพื่อปกป้องธุรกิจของคุณจากการโจมตีด้วยแรนซัมแวร์ นอกจากนี้ บุคคลควรดำเนินการเชิงรุกเพื่อปกป้องอุปกรณ์ของตนจากการโจมตีด้วยแรนซัมแวร์ รวมถึงการใช้ความระมัดระวังเมื่อเปิดอีเมลหรือคลิกลิงก์จากแหล่งที่ไม่รู้จัก ด้วยความตระหนักและแนวทางปฏิบัติที่รอบคอบ เราทุกคนสามารถช่วยลดภัยคุกคามของแรนซัมแวร์ในโลกดิจิทัลของเราได้.

อวาตาร์ของผู้เขียน

ความปลอดภัย

แอดมินเป็นนักเขียนอาวุโสของ Government Technology ก่อนหน้านี้เธอเคยเขียนบทความให้กับ PYMNTS และ The Bay State Banner และสำเร็จการศึกษาระดับปริญญาตรีสาขาการเขียนสร้างสรรค์จากมหาวิทยาลัยคาร์เนกีเมลลอน เธออาศัยอยู่ชานเมืองบอสตัน

  1. การหลอกลวงทางคริปโต
  2. คริปโตสามารถถูกแฮ็กได้หรือไม่?
  3. สกุลเงินดิจิทัลและการกำหนดเส้นทางแบบเมช
  4. สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร การระบุตัวบ่งชี้ทั่วไป สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร
  5. Cryptojacking: เคล็ดลับการตรวจจับและการป้องกัน
  6. การจัดเก็บข้อมูลด้วยตนเองที่ปลอดภัยสนับสนุนการปกป้องข้อมูลและสินทรัพย์อย่างไร
  7. 8 วิธีที่บล็อกเชนกำลังปรับปรุงความปลอดภัยสำหรับนักเล่นเกม
  8. เจ้าของข้อมูลทำให้ผู้เช่าของตนมีความเสี่ยงอย่างไร?
  9. ความเป็นส่วนตัวและความปลอดภัยเป็นลักษณะสำคัญของ Blockchain: ตอนที่ 3
  10. ผู้ดูแลข้อมูลคืออะไร และเหตุใดจึงสำคัญ
  11. ผลกระทบของ AI ต่อการลงทุนในสกุลเงินดิจิทัลในปี 2025
  12. USPhoneBook และความเสี่ยงด้านความเป็นส่วนตัว: วิธีการเรียกคืนข้อมูลส่วนบุคคลของคุณ
thThai