مجله علمی تفریحی بیبیس
0

دانلود کتاب آموزش واکنش و بازیابی باج‌افزار -متوقف کردن باج‌افزار، بازیابی یک به یک

بازدید 629
  • عنوان کتاب: Learning Ransomware Response & Recovery -Stopping Ransomware One Restore at a Time
  • نویسنده: Preston W. Curtis, Saylor Michael
  • حوزه: باج‌افزار
  • سال انتشار: 2026
  • تعداد صفحه: 522
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 10.6 مگابایت

درست روزی که من (کرتیس) ویرایش نهایی این کتاب را برای تحویل به ویراستار فوق‌العاده‌ام، سارا، تمام کردم، دنیای فناوری از هم پاشید و فکر کردم شروع این کتاب می‌تواند داستان فوق‌العاده‌ای باشد. اگرچه به نظر نمی‌رسد مربوط به باج‌افزار باشد، اما نشان می‌دهد که چقدر روی فناوری حساب کرده‌ایم و چگونه کسب‌وکارها نمی‌دانند وقتی فناوری‌ای که روی آن حساب می‌کنند کار نمی‌کند، چه باید بکنند. اولین چیزی که دخترم، ماریسا، در 20 اکتبر 2025 متوجه شد این بود که نتفلیکس کار نمی‌کند. ماریسا، همسرش هانتر، و نوه‌ام لیلی نشستند تا با هم چیزی تماشا کنند، اما پخش نشد. آنها با خودشان فکر کردند: «عجیبه». او برای کار به یک کلینیک رفت و برخی از بیمارانش که به من می‌گویند «متخصصان فناوری» هستند، به او گفتند که قطعی برق زیادی وجود دارد. او با خودش فکر کرد: «خب، این هیچ ربطی به من ندارد.» اما بعداً متوجه شد که نمی‌تواند به برخی از سوابق بیمارش دسترسی پیدا کند. او مجبور شد برای سوابق به کاغذ و قلم متوسل شود. او با خودش فکر کرد: «این خیلی آزاردهنده است.» بعد متوجه شد که بیمارانش نمی‌توانند از برخی از سرویس‌های پخش آنلاین خود استفاده کنند. عجیب است. وقتی به خانه رسید، فهمید که لیلی نمی‌تواند تکالیف کلاس آنلاین خود را انجام دهد. چه اتفاقی دارد می‌افتد؟ او به من گفت که آخرین مشکل زمانی بود که نمی‌توانست چراغ‌های اتاق خوابش را روشن کند. ظاهراً او با اتصال چراغ‌ها به – همانطور که حدس زدید – الکسا، مشکلی را حل کرد. و الکسا از کار افتاده بود. در همان روز، یکی از دوستانم در بیمارستانی بود که کاملاً آفلاین بود و رستورانی که من مرتباً به آن سر می‌زنم (Hello, Beach Break Cafe در Oceanside!) نیز با مشکلاتی مواجه شد. سیستم POS آنها کار می‌کرد، اما آنها نمی‌توانستند انعام را وارد کنند. همه اینها به این دلیل بود که DNS در DynamoDB در منطقه US-East-1 AWS کار نمی‌کرد. فشاری را که آن افراد در آن روز متحمل شدند تصور کنید و تصمیم بگیرید که حداقل برای زمانی که این اتفاق به دلیل باج‌افزار برای شما می‌افتد، برنامه‌ای داشته باشید. ایده اولیه این کتاب را تقریباً سه سال پیش برای اوریلی فرستادم، وقتی دیدم در محل کارم چه اتفاقی دارد می‌افتد. من برای Druva، یک ارائه‌دهنده پشتیبان‌گیری و بازیابی اطلاعات مبتنی بر SaaS، کار می‌کردم و هر دوشنبه صبح، فعالیت بازیابی هفته قبل را بررسی می‌کردیم. این نوع جلسات باید روتین و خسته‌کننده باشد. اما اینطور نبود. هفته به هفته، شاهد افزایش تعداد بازیابی‌های باج‌افزاری بودم. نه از آن بازیابی‌های معمولی که مدام تکرار می‌کردند «وای، من یک فایل را حذف کردم». این مشتریان به‌طور کامل توسط باج‌افزاری رمزگذاری شده بودند و مجبور بودند همه چیز را بازیابی کنند. خوشبختانه، آنها همیشه می‌توانستند داده‌های خود را بازیابی کنند، اما تعداد بازیابی‌ها از یک یا دو مورد در ماه به دو یا سه مورد بازیابی باج‌افزاری در هفته رسید! اینها مشتریان ما بودند. آنها خوش‌شانس بودند زیرا Druva به‌طور پیش‌فرض پشتیبان‌های شما را به روشی که در فصل 6 توصیه می‌کنم (مثلاً اعتبارنامه‌های جداگانه، کپی جدا از شبکه، ذخیره‌سازی تغییرناپذیر) ایمن می‌کند. اما حتی در آن زمان، ما شروع به دیدن چیزی کردیم که خونم را به جوش آورد: عاملان تهدید باهوش‌تر می‌شدند. آنها به وضوح داده‌های پشتیبان را هدف قرار می‌دادند. چیزی که قبلاً برای مهاجمان یک فکر ثانویه بود، به هدف شماره یک تبدیل شده بود. هرگز یکی از مشتریانم را فراموش نمی‌کنم که مهاجمان سعی در حذف نسخه‌های پشتیبان او داشتند. شواهد زیادی از این تلاش‌ها وجود داشت و خوشبختانه همه آنها متوقف شده بودند. اما نمی‌توانستم از این فکر دست بردارم که اگر موفق می‌شدند، چه؟ آن زمان بود که محافظت از نسخه‌های پشتیبان مشتریانمان در برابر باج‌افزار را اولویت شماره یک خود قرار دادم. به پلتفرم‌های جدید یا ویژگی‌های اضافی اهمیتی نمی‌دادم. فقط می‌خواستم نسخه‌های پشتیبان مشتریانمان را تا حد امکان ایمن کنم. (خبر خوب این است که من تنها نبودم؛ فقط این امکان را داشتم که به تنهایی روی این موضوع تمرکز کنم.) و داستان‌های بیرون از درووا هم همینطور ادامه داشت. من در مورد حمله‌های زیادی خوانده بودم که موضوع مشترک آنها همیشه یکسان بود: “نسخه‌های پشتیبان قبل از حمله رمزگذاری یا حذف شده بودند.” نمی‌توانم بگویم که خواندن این حرف چقدر قلبم را به درد آورد. اما چیزی که واقعاً مرا به خود جلب کرد این بود: حدود ۹۰٪ از این حملات را می‌شد از همان ابتدا متوقف کرد. نه با یک پلتفرم امنیتی میلیون دلاری. نه با لشکری ​​از تحلیلگران SOC. فقط با رعایت اصول اولیه بهداشت سایبری که هر فرد متخصص در حوزه فناوری اطلاعات از قبل می‌داند که باید انجام دهد.

On the very day I (Curtis) finished my final edit of this book to hand over to my amazing editor, Sara, the tech world fell apart, and I thought it would make a great story to open this book. While it doesn’t appear to be ransomware related, it does show just how much we have all come to count on technology and how businesses don’t know what to do when the tech they count on simply doesn’t work. The first thing my daughter, Marissa, noticed on October 20, 2025, was that Netflix wasn’t working. Marissa, her husband Hunter, and my granddaughter Lily sat down to watch something together, and it just wouldn’t play. “That’s odd,” they thought. She went to work at a clinic, and some of her patients that she tells me are “tech people” told her there was a big outage. She thought, “Well, that has nothing to do with me.” But later she noticed that she couldn’t access some of her patient records. She had to resort to paper and pen for records. “That’s super annoying,” she thought. Then she noticed that her patients couldn’t use some of their streaming services. Weird. When she got home, she found out that Lily couldn’t do her online classwork. What is happening? The final straw, she told me, was when she couldn’t turn on her bedroom lights. Apparently, she solved a problem by hooking them up to—you guessed it—Alexa. And Alexa was down. On the same day, a friend of mine was in a hospital that was completely offline, and a restaurant that I’m a regular at (Hello, Beach Break Cafe in Oceanside!) had issues as well. Their POS system worked, but they couldn’t enter tips. All of this because DNS wasn’t working on DynamoDB in the US-East-1 region of AWS. Imagine the pressure those folks were under that day and resolve to at least have a plan for when this happens to you because of ransomware. I sent the initial idea for this book to O’Reilly almost three years ago, when I saw what was happening where I worked at the time. I was working for Druva, a SaaS-based backup and disaster recovery provider, and every Monday morning, we’d review the previous week’s restore activity. It’s the kind of meeting that should be routine and boring. Except it wasn’t. Week after week, I watched the ransomware restore numbers climb. Not the normal “Oops, I deleted a file” restores. These customers had been fully encrypted by ransomware and had to restore everything. Thankfully, they were always able to recover their data, but the numbers went from one or two a month to two or three ransomware restores a week! These were our customers. They were the lucky ones because Druva by default secures your backups the way I recommend in Chapter 6 (e.g., separate credentials, air-gapped copy, immutable storage). But even then, we started seeing something that made my blood run cold: threat actors were getting smarter. They were clearly targeting the backup data. What used to be an afterthought for attackers had become target number one. I’ll never forget one customer whose attackers attempted to delete their backups. There was plenty of evidence of the attempts, and thankfully they had all been stopped. But I just couldn’t help wondering, what if they had succeeded? That’s when I started making protecting our customers’ backups against ransomware my number one priority. I didn’t care about new platforms or additional features. I just wanted to make our customers’ backups as secure as possible. (The good news is I wasn’t alone; it’s just that I had the luxury of being singularly focused on this.) And the stories outside Druva kept coming as well. I’d read about attack after attack where the common thread was always the same: “Backups were encrypted or deleted prior to the attack.” I can’t tell you how much it hurts my heart to read that. But here’s what really got me: about 90% of these attacks could have been stopped at the very beginning. Not with some million-dollar security platform. Not with an army of SOC analysts. Just by following basic cyber hygiene practices that every IT person already knows they should be doing.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Learning Ransomware Response & Recovery

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

X