آژانس امنیت سایبری (CSA) در بیانیه ای در روز چهارشنبه گفت که خطرات باج افزار از نظر مقیاس و تأثیر به طور قابل توجهی افزایش یافته است و به یک مشکل “فوری” تبدیل شده است که کشورهایی از جمله سنگاپور باید به آن رسیدگی کنند.
در این گزارش آمده است: «داشتن یک مدل مرجع مشترک از زنجیره کشتن باجافزار به کشورها این امکان را میدهد که یکدیگر را بهتر درک کنند، اشتراکگذاری اطلاعات را تسهیل کنند، بهترین شیوههای مقابله با باجافزار را محک بزنند، و شکافها را در اقدامات ملی موجود شناسایی کنند.»
این امر سنگاپور را بر آن داشت تا در اوایل سال جاری یک کارگروه بین سازمانی متشکل از نمایندگان ارشد وزارتخانه ها و سازمان های دولتی مختلف از جمله CSA، آژانس فناوری دولتی، وزارت دفاع، مقام پولی سنگاپور و نیروی پلیس سنگاپور ایجاد کند.
سنگاپور آنچه را که میگوید طرحی برای مبارزه با تهدید فزاینده باجافزار است منتشر کرده و دستورالعملهایی در مورد نحوه کاهش چنین حملاتی ارائه میکند. اینها شامل یک باجافزار مرجع «زنجیره کشتار» و توصیههایی در مورد پرداخت باجخواهی است.
همچنین پیشنهاد کرد که دولت به چهار طرح اقدام کلیدی، از جمله تقویت دفاع سایبری از اهداف پرخطر، مانند CII و سازمانهای دولتی، و همچنین حمایت از بازیابی، توجه داشته باشد تا قربانیان حملات باجافزار برای پرداخت باج تحت فشار قرار نگیرند.
با در نظر گرفتن این موضوع، کارگروه به سازمانهای دولتی و صاحبان زیرساختهای اطلاعاتی حیاتی (CII) توصیه کرد که خطر را در نظر بگیرند و در صورت حمله باجافزار، قبل از پرداخت باج، CSA و مجری قانون را مطلع کنند.
آژانس دولتی گفت: «این یک مشکل ذاتی بین المللی است، زیرا مهاجمان عملیات خود را در آن سوی مرزها و خطوط قضایی انجام می دهند تا از عدالت فرار کنند». باجافزار که با سودهای پولی غیرقانونی تغذیه میشود، یک اکوسیستم جنایی را ایجاد کرده است و خدمات جنایی را از دسترسی غیرمجاز به شبکههای هدف گرفته تا خدمات پولشویی ارائه میکند.»
این طرح همچنین از موضع سنگاپور مبنی بر اینکه پرداخت باج باید “به شدت منع شود” حمایت می کند، زیرا انجام این کار مشکل باج افزار را بیشتر می کند زیرا این هدف اصلی مهاجم بود.
برای مقابله موثر با این چالش، بر نیاز به هماهنگی امنیت سایبری، مجری قانون، و آژانس های نظارتی مالی و همچنین حمایت از همکاری جهانی تاکید کرد.
این گزارش خاطرنشان کرد که “پیشگیری بهتر از درمان است”، و افزود که قطع زنجیره مهارت در دو مرحله اولیه باید در اولویت باشد.
زنجیره کشتار پنج مرحله از حمله باجافزار را مشخص میکند که از مراحل قبل از فعالسازی آن شروع میشود و زمانی که مهاجمان به سیستم هدف دسترسی پیدا میکنند و مراحل آمادهسازی مانند استخراج دادهها و حذف نسخههای پشتیبان را انجام میدهند. بر اساس طرح اولیه، مخفی کاری در اینجا اولویت است و مهاجمان ماه ها قبل از فعال سازی این مراحل را انجام می دهند.
این کارگروه بر روی سه نتیجه اولیه متمرکز شد که شامل یک مدل مرجع برای زنجیره کشتن باجافزار است که به عنوان پایهای برای سازمانهای دولتی برای هماهنگی و توسعه راهحلهای ضد باجافزار عمل میکند. همچنین سیاستهای کشور در قبال پرداخت باج را بررسی کرد و توصیههایی در مورد برنامههای عملیاتی و قابلیتهای مورد نیاز برای مبارزه موثر با باجافزارها ایجاد کرد.
بر اساس گزارش CSA، تعداد موارد باجافزاری گزارششده در سال گذشته به 137 مورد رسیده است که 54 درصد نسبت به سال 2020 افزایش یافته است، و SMBهای بخشهایی مانند تولید و فناوری اطلاعات بیشتر قربانی چنین حملاتی شدهاند. این باجافزار اضافه کرد که گروههای باجافزاری که SMBها را در سنگاپور هدف قرار میدهند، از مدل باجافزار بهعنوان یک سرویس استفاده میکنند، که استفاده از زیرساختهای موجود را برای هکرهای آماتور برای بیرون راندن بارهای باجافزار آسانتر میکند.
پوشش مرتبط
منبع: https://www.zdnet.com/article/singapore-releases-blueprint-to-combat-ransomware-attacks/#ftag=RSSbaffb68
علاوه بر این، پرداخت باج نه رمزگشایی داده ها را تضمین می کند و نه اینکه داده ها توسط هکرها منتشر نمی شود. این کارگروه خاطرنشان کرد که سازمان هایی که تصمیم به پرداخت باج گرفتند می توانند به عنوان اهداف “نرم” شناسایی شوند و دوباره مورد هدف قرار گیرند.
علاوه بر این، پرداخت باج در چنین حملاتی تحت شرایط خاص ممکن است قانون تروریسم 2002 را نقض کند که تامین مالی اقدامات تروریستی را جرم انگاری می کند.