
PALO ALTO, USA, 28. maaliskuuta 2025/CyberNewsWire/--WannaCrystä MGM Resorts Hackiin lunnasohjelmat ovat edelleen yksi vahingollisimmista kyberuhkista yrityksille.
Chainalysis arvioi, että yritykset käyttävät lähes miljardi dollaria lunnaita vuodessa, mutta suuremmat kustannukset johtuvat usein hyökkäyksen aiheuttamista mainevaurioista ja toimintahäiriöistä.
Ransomware-hyökkäykset sisältävät tyypillisesti uhrien huijaamisen lataamaan ja asentamaan kiristysohjelman, joka kopioi, salaa ja/tai poistaa kriittisiä tietoja laitteesta, jotta se palautetaan lunnaita maksettaessa.
Perinteisesti kiristysohjelmien ensisijainen kohde on ollut uhrin laite. Pilvi- ja SaaS-palvelujen yleistymisen ansiosta laitteessa ei kuitenkaan enää ole valtakunnan avaimia.
Sen sijaan selaimesta on tullut ensisijainen tapa, jolla työntekijät tekevät työtä ja ovat vuorovaikutuksessa Internetiin. Toisin sanoen selaimesta on tulossa uusi päätepiste.
SquareX:n perustaja,
Vivek Ramachandran varoittaa: "Selainpohjaisten identiteettihyökkäysten äskettäisen kasvun myötä, kuten Chrome Storen OAuth-hyökkäyksen yhteydessä, olemme alkaneet nähdä todisteita siitä, että vastustajat käyttävät selaimen alkuperäisten kiristysohjelmien "ainesosia". On vain ajan kysymys, ennen kuin yksi älykäs hyökkääjä keksii, miten kaikki osat yhdistetään. Perinteisiä kiristysohjelmia vastaan puolustautuessa kiristysohjelmien tulevaisuus ei enää liity tiedostojen lataamiseen, joten selainpohjainen ratkaisu on välttämätön selainpohjaisten kiristysohjelmien torjumiseksi."
Toisin kuin perinteiset kiristysohjelmat, selaimen alkuperäiset kiristysohjelmat eivät vaadi tiedostojen lataamista, mikä tekee niistä täysin havaitsemattomia päätepisteiden tietoturvaratkaisuilla.
Tämä hyökkäys kohdistuu pikemminkin uhrin digitaaliseen identiteettiin hyödyntäen laajaa siirtymää kohti pilvipohjaista yritystallennustilaa ja sitä, että selainpohjainen todennus on ensisijainen portti näihin resursseihin pääsyyn.
Tapaustutkimuksissa
Yksi mahdollinen skenaario sisältää manipuloinnin, jossa käyttäjä antaa väärennetylle tuottavuustyökalulle pääsyn sähköpostiinsa, jonka avulla se voi tunnistaa kaikki SaaS-sovellukset, joihin uhri on rekisteröitynyt. Se voi sitten järjestelmällisesti nollata näiden sovellusten salasanat tekoälyagenttien avulla, kirjaamalla käyttäjät ulos itse ja pitämällä näihin sovelluksiin tallennettuja yritystietoja panttivankina.
Vastaavasti hyökkääjä voi kohdistaa kohteen myös tiedostojenjakopalveluihin, kuten Google Driveen, Dropboxiin ja OneDriveen, kopioimalla ja poistamalla kaikki hänen tililleen tallennetut tiedostot uhrin henkilöllisyyden avulla. Hyökkääjät voivat myös päästä käsiksi kaikkiin jaettuihin asemiin, mukaan lukien työtovereiden, asiakkaiden ja muiden kolmansien osapuolten jakamat asemat.
Tämä laajentaa merkittävästi selaimen alkuperäisten kiristysohjelmien hyökkäyspintaa – kun useimpien perinteisten kiristysohjelmien vaikutus rajoittuu yhteen laitteeseen, hyökkääjät saavat täyden pääsyn koko yrityksen laajuisiin resursseihin vain yhden työntekijän erehdyksessä.
Koska tiedostoja ladataan yhä vähemmän, hyökkääjien on väistämätöntä seurata, missä työtä ja arvokasta dataa luodaan ja tallennetaan. Kun selaimista tulee uusi päätepiste, yritysten on ratkaisevan tärkeää harkita uudelleen selaimen suojausstrategiaansa – aivan kuten EDR:t olivat kriittisiä suojautuessa tiedostopohjaisia kiristyshaittaohjelmia vastaan, selainpohjaisesta ratkaisusta, joka ymmärtää syvällisesti asiakaspuolen sovelluskerroksen identiteettihyökkäyksiä, tulee välttämätön seuraavan sukupolven kiristysohjelmahyökkäysten torjunnassa.
Jos haluat lisätietoja tästä tietoturvatutkimuksesta, käyttäjät voivat käydä osoitteessa
Selaimen kiristysohjelmien lisäksi SquareX suojaa myös erilaisilta selainuhkilta, mukaan lukien identiteettihyökkäyksiä, haitallisia laajennuksia, kehittynyttä speaphishing-hyökkäystä, GenAI DLP:tä ja sisäpiiriuhkia.
Selaimen kiristysohjelmien paljastaminen on osa
Jos haluat lisätietoja SquareX:n BDR:stä, käyttäjät voivat ottaa yhteyttä
Käyttäjät voivat lähettää tätä ilmoitusta tai selainvirheiden vuotta koskevia lehdistökyselyitä sähköpostitse
PR-johtaja
Junice Liew
SquareX
junice@sqrx.com
Cybernewswire jakoi tämän tarinan julkaisuna HackerNoonin Business Blogging Program -ohjelman puitteissa. Lisätietoja ohjelmasta