راهکارهای امنیتی در برابر باج‌افزارها تا چه اندازه مؤثر عمل می‌کنند؟

14 مهر 1400 راهکارهای امنیتی در برابر باج‌افزارها تا چه اندازه مؤثر عمل می‌کنند؟

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ تقریباً هر توسعه‌دهنده راهکارهای امنیت اطلاعات ادعا دارد محصولاتش حملات باج‌افزاری را دفع می‌کند. بله درست است: همه‌ی آن‌ها تا درجه خاصی این کار را انجام می‌دهند اما سوال این است که تا چد حد این لایه حفاظتی قوی است؟ این سوال بیهوده‌ای نیست؛ محافظت جزئی در برابر حملات باج‌افزاری خود دستاوردی مورد شک است. اگر راه‌حلی نتواند تهدیدی را در مسیر خود متوقف سازد، پس چه تضمینی است که دست کم فایل‌های مهم را امن نگه دارد؟ با در نظر گرفتن این مسئله، شرکت مستقل AV-Test برای تعیین اینکه محصولات پلت‌فرم محافظت اندپوینت تا چه حد از کاربران خود محافظت می‌کنند 11 محصول را در 113 حمله مختلف به کار گرفته است. AV-Test برای این تست از Kaspersky Endpoint Security Cloud کمک گرفته است و باید این را نیز بگوییم که مفتخریم محصول ما توانست کل این پروسه را با موفقیت پشت سر بگذارد. در تست‌ها از سه سناریو استفاده شد:

محافظت از فایل‌های کاربری در برابر باج‌افزارهای شایع

اولین سناریوی تست، معمول‌ترین حمله باج‌افزاری را در نظر داشت؛ حمله‌ای که در آن قربانی بدافزاری را روی کامپیوترش اجرا کرده و بدافزار تلاش می‌کند به فایل‌های لوکال دسترسی پیدا کند. نتیج مثبت یعنی تهدید با هر فایل کاربری واحد که رمزگذاری نشده بود و قابلیت دسترسی داشت خنثی شده است (منظور این است که همه فایل‌های بدافزار پاک شده، اجرای پروسه‌ها متوقف گشته و همه تلاش‌ها برای رسیدن به سیستم خنثی شده است). AV-Test 85 تست کلی در این سناریو انجام داد با این 20 خانواده باج‌افزاری: conti، darkside، fonix، limbozar، lockbit، makop، maze، medusa (ako)، mountlocker، nefilim، netwalker (یا همان malito)، phobos، PYSA (یا همان mespinoza)، Ragnar، Locker، ransomexx (یا همان defray 77)، revil (یا همان Sodinokibi یا Sodin)، ryuk، snatch، stop و wastedlocker. در این سناریو، تقریباً هر راهکار امنیتی کار خود را بخوبی انجام داد که البته جای تعجبی هم ندارد؛ خانواده بدافزارِ معروفی در آن استفاده شده بود. کار در سناریوهای بعدی سخت‌تر خواهد شد.

محافظت در برابر رمزگذاری ریموت       

در سناریوی دوم، ماشین محافظت‌شده فایل‌هایی را در خود حفظ کرده بود که ازطریق شبکه لوکال قابلیت دسترسی داشتند و این حمله از سوی کامپیوتر دیگری روی همان شبکه انجام گرفته بود (آن کامپیوتر دیگر به هیچ راهکار امنیتی تجهیز نشده بود و همین باعث شده بود مهاجمین بخواهند آزادانه بدافزار را اجرا کرده، فایل‌های لوکال را رمزگذاری نموده و بعد روی میزبان‌های همسایه به دنبال اطلاعات قابل‌دسترسی بگردند). این شما و این خانواده بدافزارها در این سناریو: avaddon، conti، fonix، limbozar، lockbit، makop، maze، medusa (ako)، nefilim، phobos، Ragnar Locker، Ransomexx (یا همان defray 777)، revil (یا همان Sodinokibi یا Sodin) و ryuk. راهکار امنیتی وقتی دید پروسه سیستم دارد فایل‌های لوکال را دستکاری می‌کند اما نمی‌تواند اجرای بدافزار را مشاهده کند نتوانست اعتبار پروسه مخرب و یا فایلی را که آن را کلید شده بود بررسی کند- یا فایل را اسکن نماید. اینطور مشخص شد که از 11 تست‌دهنده فقط سه‌تایشان هر نوع محافظتی را در برابر این نوع حمله ارائه داده بودند و فقط Kaspersky Endpoint Security Cloud توانسته بود این کار بی‌نقص انجام دهد. افزون بر این گرچه محصول Sophos در 93 درصد مواقع مورد هدف واقع شده بود اما تنها 7 درصد پوشش کامل محافظتی روی فایل‌های کاربر داشت.

محافظت در برابر باج‌افزار اثبات مفهوم

سناریوی سوم نشان می‌دهد چطور محصولات با بدافزارهایی که احتمالاً قبلاً با آن‌ها رویارویی نداشته‌اند دست و پنجه نرم می‌کنند. حتی اینطور فرض می‌گیریم که این بدافزارها در پایگاه‌های اطلاعاتی بدافزار هم یافت نشده‌اند. از آنجایی که امنیت می‌تواند تهدیدی که هنوز ناشناخته است را شناسایی کند (آن هم تنها بوسیله‌ی فناوری‌های فعالی که به رفتار بدافزارها واکنش نشان می‌دهند)، محققین 14 نمونه باج‌افزار تازه را که متودها و فناوری‌هایی را به کار گرفته بودند که مجرمان سایبری به ندردت استفاده می‌کنند ساخت؛ همینطور یک سری تکنیک رمزگذاریِ اورجینال که هرگز قبلاً دیده نشده بودند. درست مانند سناریوی اول، آن‌ها موفقیت را شناسایی و بلاک تهدید تعریف کردند؛ از جمله حفظ یکپارچگی همه فایل‌ها روی ماشین قربانی و حذف کامل همه رد و اثر تهدید از جانب کامپیوتر. نتایج مختلف بودند (ESET و Webroot)؛ بدافزاری که سفارشی‌ ساخته شده بود شناسایی نشد. آن‌هایی که بهتر عمل کردند عبارتند از: WatchGuard 86 درصد، TrendMicro 64 درصد، McAfee و Microsoft 50 درصد.

نتایج تست

به طور خلاصه، Kaspersky Endpoint Security Cloud به نسبت حریفان خود در کل سناریوهای AV-Test بهتر عمل کرد. این راهکار از کاربران در برابر تهدیدهای شناخته‌شده در بیرون و نیز آن‌هایی که تازه ساخته شده بودند محافظت کرد.

سناریوی دوم اما حقیقت غیرمنتظره‌ای را به ما نشان داد: بیشتر محصولات که در حفاظت فایل‌های کاربری شکست خورده بودند بهر حال فایل‌های باج‌افزار را پاک کردند. حتی بخش شکست‌شان را هم کنار بگذاریم، باز هم عمل خوبی تلقی نمی‌شوند: چنین فایل‌هایی شاید حاوی اطلاعات فنی باشند که بتواند به ریکاوری داده‌ی محققین رخداد سایبری کمک بکند.

 

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.