ที่ปัดน้ำฝน
ที่ปัดน้ำฝนเป็น มัลแวร์ ที่ออกแบบมาเพื่อทำลายข้อมูลและทำให้ระบบไม่สามารถใช้งานได้ ซึ่งแตกต่างจากมัลแวร์อื่น ๆ ที่อาจขโมยหรือเข้ารหัสข้อมูล ที่ปัดน้ำฝนมีเป้าหมายที่จะลบไฟล์หรือเสียหายอย่างถาวรทำให้ไม่สามารถกู้คืนได้ สงครามไซเบอร์และนักแสดงภัยคุกคามที่ได้รับการสนับสนุนจากรัฐมักใช้ที่ปัดน้ำฝนเพื่อทำลายโครงสร้างพื้นฐานที่สำคัญ ขัดขวางการดำเนินงาน หรือทำสงครามทางจิตวิทยา
ลักษณะ
•การโจมตีที่กำหนดเป้าหมายและตั้งใจล่วงหน้า - การโจมตีแบบWiper ได้รับการวางแผนอย่างรอบคอบ มักใช้เวลาหลายเดือนในการเตรียมการ และโดยทั่วไปจะกำหนดเป้าหมายองค์กรหรือโครงสร้างพื้นฐานที่เฉพาะเจาะจง
•วิธีการทำลายล้าง—เครื่องปัดน้ำฝนทำลายข้อมูลโดยการเขียนทับไฟล์ที่มีศูนย์หรือข้อมูลสุ่มหรือเอกสารที่เสียหายบางส่วน ทำให้ระบบไม่ทำงาน
•ผลกระทบทั่วทั้งเครือข่าย — ปัดน้ำฝนบางตัวได้รับการออกแบบมาเพื่อกระจายไปทั่วเครือข่าย ส่งผลกระทบต่ออุปกรณ์แต่ละตัวและเครือข่ายทั้งองค์กร
•ธงปลอม — ผู้โจมตีอาจทิ้งตัวบ่งชี้เท็จเพื่อทำให้ผู้ตรวจสอบเข้าใจผิดหรือเปลี่ยนความตำหนิไปยังหน่วยงานอื่น
•แรงจูงใจ—แรงจูงใจหลักที่อยู่เบื้องหลังการโจมตีแบบปัดน้ำฝน ได้แก่ การทำลายหลักฐาน แสดงให้เห็นถึงพลังในความขัดแย้งทางภูมิศาสตร์และการสั่นขวัญกำลังใจของหน่วยงาน
ตัวอย่าง
•HermeticWiper - ใช้ในการโจมตีองค์กรยูเครนซึ่งเป็นส่วนหนึ่งของการรณรงค์ที่กว้างขึ้นในช่วงการรุกรานของรัสเซีย
•CaddyWiper—เครื่องปัดน้ำฝนอีกเครื่องปรับใช้ในยูเครนโดยกำหนดเป้าหมายองค์กรต่างๆ
•Industroyer2 —เครื่องปัดน้ำฝนที่ซับซ้อนที่มุ่งเป้าไปที่ระบบควบคุมอุตสาหกรรมที่ใช้ในการโจมตีกริดไฟฟ้าของยูเครน
•(ไม่ใช่) Petya— เครื่องปัดน้ำฝนที่ทำลายล้างซึ่งส่งผลกระทบต่อยูเครนและแพร่กระจายไปทั่วโลก โดยเริ่มปลอมตัวเป็นแรนซัมแวร์
•เรือพิฆาตโอลิมปิก — ใช้โดยทีมหนอนทรายเพื่อขัดขวางการแข่งขันกีฬาโอลิมปิกฤดูหนาว 2018 ในเกาหลีใต้
•Stuxnet- แม้ว่าจะรู้จักกันเป็นหลักในการกำหนดเป้าหมายระบบควบคุมอุตสาหกรรม แต่ก็ทำให้เกิดความเสียหายทางกายภาพอย่างมีนัยสำคัญต่อเครื่องหมุนเหวี่ยงที่โรงงานนิวเคลียร์Natanz ของอิหร่าน ซึ่งทำให้โครงการนิวเคลียร์ชะลอไป
•Shamoon- ใช้ในปี 2012 และ 2016 กับ บริษัท พลังงานของซาอุดีอาระเบีย Shamoon เขียนทับไฟล์ด้วยภาพสัญลักษณ์
ความเสี่ยงสำหรับธุรกิจขนาดเล็กและขนาดกลาง (SMB)
แม้ว่า SMB มักจะไม่ใช่เป้าหมายหลักของการโจมตีที่ปัดน้ำฝน แต่ก็อาจได้รับผลกระทบเป็นความเสียหายหลักหรือจากการโจมตีในห่วงโซ่อุปทาน ผู้ให้บริการที่มีการจัดการ (MSP ที่ให้บริการองค์กรขนาดใหญ่อาจกำหนดเป้าหมายเพื่อเข้าถึงเครือข่ายของลูกค้า
การตรวจจับและการป้องกัน
•ใช้ซอฟต์แวร์ความปลอดภัยทางไซเบอร์คุณภาพสูง เช่น โซลูชันความปลอดภัยของ ESET (ผลิตภัณฑ์ ESET) เพื่อตรวจจับและบล็อกมัลแวร์ที่ปัดน้ำฝน
•ใช้การตรวจสอบเครือข่ายอย่างต่อเนื่องเพื่อระบุกิจกรรมที่ผิดปกติ
•บล็อกการเข้าถึงระบบที่สำคัญโดยไม่ได้รับอนุญาต
•มีกลยุทธ์การสำรองข้อมูลและการกู้คืนที่มีประสิทธิภาพ เพื่อให้แน่ใจว่าการสำรองข้อมูลจะถูกจัดเก็บออฟไลน์หรือในสภาพแวดล้อมคลาวด์ที่ปลอดภัย
•หากตรวจพบปัดน้ำฝนให้ปิดกระบวนการที่ได้รับผลกระทบทันทีและตัดการเชื่อมต่อระบบจากเครือข่ายหากปลอดภัย
การกระทำหลังการติดเชื้อ
การกู้คืนข้อมูลอาจเป็นไปไม่ได้ในการติดเชื้อที่ปัดน้ำฝนเนื่องจาก มัลแวร์ได้รับการ ออกแบบมาเพื่อทำให้ข้อมูลไม่สามารถกู้คืนได้ อย่างไรก็ตามการแยกระบบที่ได้รับผลกระทบและป้องกันการแพร่กระจายต่อไปเป็นสิ่งสำคัญ การสร้างระบบใหม่จากการสำรองข้อมูลที่สะอาดมักเป็นสิ่งจำเป็น
แตกต่างจาก แรนซัมแวร์ซึ่ง ต้องการชำระเงินสำหรับการกู้คืนข้อมูล ปัดน้ำฝนถูกออกแบบมาเพื่อให้เกิดการหยุดชะงักและความเสียหายสูงสุด |