REvil: Как го смазаха и защо все още трябва да те е грижа за бизнеса
Когато полицаите разбиха REvil през началото на 2022 г., изглеждаше като голяма победа за киберсигурността. Но ето къде е капанът – тактиките, които ги направиха толкова опасни, все още ги ползват други престъпници. Нека видим какво стана, как удряха и какво наистина трябва да направиш, за да предпазиш бизнеса си от следващата заплаха.
Спомняте ли REvil? Ето защо все още трябва да се тревожите
Преди няколко години чухте новина: групата REvil с ransomware беше разкритата през януари 2022 г.. Хванаха ги в Русия и САЩ. Спряха операциите. Всички се успокоиха, нали?
Не точно.
Арестите бяха победа. Но пиша за тях не да празнувам. Методиите на REvil все още ги ползват други банди. Ако разберете как са нападали, ще знаете как да се защитите от следващите.
Какво представляваше REvil?
REvil (или Sodinokibi) не беше обикновен вирус. Експертите го наричаха „принцът на ransomware“. Това бяха професионалисти, не аматьори.
Работеха като фирма. Имаха екипи за всичко – от атаки до преговори за откуп. Изкарваха милиони. Удариха фирми, болници, правителства. От малки до гиганти.
Страшни бяха с разнообразието. Не разчитаха на един трик. Нападаха отвсякъде. Това е ключът към защитата ви.
Как влизаха в мрежите ни?
Повечето ransomware започва скучно. Без филмови хакове. Просто ежедневни грешки, които всеки знае.
Основните им пътища:
Прикачени файлове в имейли – Документ изглежда нормален. Фактура или оферта. Кликвате, включвате макроси. Вътре е зловредът.
Лоши линкове в имейли – Вместо файл, линк. Клик – и сайтът ви зарежда malware натихом.
Хакнати сайтове – Нормални сайтове, които са пробити. Влизате, заразявате се без да подозирате.
Компрометирани програми за дистанционно управление – IT инструменти, които изведнъж са опасни. Нападателят има директен достъп.
Страшното? Не им трябват супер хакове. Използват човешката наивност.
Защо класическата защита не стига?
Не можете да спрете всяка атака само с превенция.
Превенцията е важна. Направете това:
Филтрирайте имейли добре.
Сканирайте прикачени и линкове.
Проверявайте изпращачите с DKIM.
Учете служителите за фишинг.
Но престъпниците са хитри. Учат от грешките. Когато вие ги хванете, те вече са минали напред.
Това е надпревара. Не я печелиш само с щит. Трябва нов план.
Истинската защита: Откриване и реакция
Преминаваме от „как да спрем“ към „какво правим, когато удари“.
Атаките ще дойдат. Това е факт.
Най-доброто е Managed Detection and Response (MDR). Малките фирми все още не го ползват достатъчно.
Ето как действа:
1. Откриване в мрежата
Фаеруолът търси Индикатори за компрометация (IoC) – подозрителни сигнали. REvil имаше над 64 такива.
Засече ли един, блокира връзката веднага. Нападателят губи контрол над данните си.
Като да затвориш вратата още щом завъртят бравата.
2. Откриване на устройства
Всяко компютър и сървър има EDR агент. Следи поведение, не само вируси.
Вижда ли бързо криптиране на файлове? Нощна активност на акаунт? Копиране в чужд облак?
Изолира устройството мигновено. Щетите са спрени. Разследвате на спокойствие.
3. Синхронизирана реакция
Фаеруолът и EDR заедно са супер. SOAR платформите ги управляват.
Интегрират инструменти, взимат свежа информация (като от MITRE ATT&CK). Реагират автоматично за секунди.
Преди човек да види, проблемът е изолиран.
4. Тренировки
Създайте планове за реакции. „Ако удари ransomware в отдела, правим стъпка А, Б, В“.
Тествайте с симулации. Поправяйте слабостите.
При реална атака действайте машинално.
Защо REvil все още е важен?
Разкритието беше успех за полицията. Но техниките останаха.
Други групи ги копираха. Поеха бизнес модела – големи жертви, огромни откупи, заплахи с данни. Някои наеха оцелелите.
REvil е урок за днешните заплахи, които се крият под нови имена.
Какво да направите сега
Вашата фирма е уязвима? Вероятно да.
Започнете:
Проверете имейл защитата. Сканирате ли всичко? Изтрийте стари съмнителни писма.
Включете двафакторна автентикация навсякъде.
Разделете мрежата. Компрометиран отдел да не стига до финансите.
Купете MDR или EDR. По-евтино от откуп.
Направете план за криза. Кой кого вика? Пише го. Тренирай го.
Заключение
REvil си отиде, но неговите трикове живеят. Престъпниците ползват усъвършенствани версии – имейли, измами, кражби.
Разликата между оцелели и счупени е подготовката. Инструменти за бърза реакция. Стратегия, която брои на атаките.
Ако разчитате само на превенция, сменете подхода. Откриването спасява.