Klaasipuhasti
Klaasipuhasti on pahavara, mis on lo odud andmete hävitamiseks ja süsteemide töövõimetuks muutmiseks. Erinevalt teisest pahavarast, mis võib andmeid varastada või krüptida, on klaasipuhastite eesmärk faile jäädavalt kustutada või rikutada, muutes need taastamatuks. Kübersõda ja riigi sponsoreeritud ohuosalised kasutavad klaasipuhastikuid sageli kriitilise infrastruktuuri saboteerimiseks, operatsioonide häirimiseks või psühholoogilise sõja läbiviimiseks.
Omadused
•Sihitud ja ettevaatlikult kavandatud — klaasipuhasti rünnakud on hoolikalt planeeritud, nende ettevalmistamine võtab sageli mitu kuud ja tavaliselt on suunatud konkreetsetele organisatsioonidele või infrastruktuuridele.
•Hävitavad meetodid — klaasipuhastid hävitavad andmed, kirjutades üle nullide või juhuslike andmetega failide või kahjustades osaliselt dokumente, muutes süsteemid mittetoimivaks.
•Võrguseülene mõju — mõned klaasipuhastid on loodud levima võrkudesse, mõjutades üksikuid seadmeid ja terveid organisatsioonivõrke.
•Valed lipud - ründajad võivad jätta valed näitajad, et uurijaid eksitada või süüdistada teistele üksustele.
•Motivatsioonid - klaasipuhasti rünnakute peamised motivatsioonid hõlmavad tõendite hävitamist, võimu demonstreerimist geopoliitilistes konfliktides ja sihtotstarbeliste üksuste moraali raputamist.
Näited
•HermeticWiper- Kasutatakse rünnakutes Ukraina organisatsioonide vastu, mis on osa laiemast kampaaniast Venemaa sissetungi ajal.
•CaddyWiper- Veel üks klaasipuhasti, mis on suunatud Ukrainas, mis on suunatud erinevatele organisatsioonidele.
•Industroyer2 - keerukas klaasipuhasti, mis on suunatud tööstuslikele juhtimissüsteemidele, mida kasutatakse rünnakutes Ukraina elektrivõrku.
•(Mitte) Petya -Ukrainat mõjutanud ja kogu maailmas levis hävitav klaasipuhasti, esialgu maskeeritud lunavara.
•Olümpiahävitaja- liivasside meeskond kasutab 2018. aasta taliolümpiamängude hävitamiseks Lõuna-Koreas.
•Stuxnet- Kuigi see on peamiselt tuntud tööstuslike juhtimissüsteemide sihtimise poolest, põhjustas see Iraani Natanzi tuumajatise tsentrifuugudele märkimisväärset füüsilist kahju, viivitades selle tuumaprogrammi edasi.
•Shamoon- Shamoon, mida kasutati 2012. ja 2016. aastal Saudi energiaettevõtete vastu, kirjutas Shamoon üle sümboolsete piltidega failid.
Risk väikestele ja keskmise suurusega ettevõtetele (VKEd)
Kuigi V KEd eiole tavaliselt klaasipuhastite rünnakute peamised sihtmärgid, neid võib mõjutada kõrvalkahju või tarneahela rünnakute kaudu. Suuremaid organisatsioone teenindavad hallatud teenusepakkujad (MSP võivad olla suunatud ka oma klientide võrkudele juurdepääsu saamiseks.
Avastamine ja ennetamine
•Kasutage klaasipuhasti pahavara tuvastamiseks ja blokeerimiseks kvaliteetset küberturvalisuse tarkvara, näiteksESET-i turbalahendusi (ESET-i tooted).
•Rakendage pidevat võrgu jälgimist ebatavaliste tegevuste tuvastamiseks.
•Blokeerige volitamata juurdepääs kriitilistele süsteemidele.
•Pange paika tõhus varundamis- ja taastamisstrateegia, tagades varukoopiate salvestamise võrguühenduseta või turvalistes pilvekeskkondades.
•Kui klaasipuhasti tuvastatakse, lülitage kahjustatud protsessid viivitamatult välja ja ühendage süsteem võrgust, kui see on ohutu.
Tegevus pärast nakatumist
Andmete taastamine võib klaasipuhasti nakkuse korral olla võimatu, kuna pahavara on lo odud andmete taastamatuks muutmiseks. Mõjutatud süsteemi isoleerimine ja edasise leviku vältimine on siiski ülioluline. Sageli on vajalik süsteemi taastamine puhtatest varukoopiatest.
Erinevalt lunavarast, mis taotleb andmete taastamise eest tasumist, on klaasipuhastid loodud maksimaalsete häirete ja kahjustuste tekitamiseks. |