Το Ransomware δεν είναι σχεδόν μια ολοκαίνουργια απειλή στο διαδίκτυο. Οι ρίζες του πάνε πολλά χρόνια πίσω. Αυτή η απειλή έγινε πιο επικίνδυνη και αδίστακτη με την πάροδο του χρόνου.
Η λέξη "ransomware" έχει κερδίσει ευρεία αναγνώριση ως αποτέλεσμα του βομβαρδισμού των κυβερνοεπιθέσεων που έχουν καταστήσει πολλές επιχειρήσεις άχρηστες τα τελευταία χρόνια.
Όλα τα αρχεία στον υπολογιστή σας έχουν ληφθεί και κρυπτογραφηθεί και, στη συνέχεια, η οθόνη σας μαυρίζει και εμφανίζεται ένα μήνυμα στα αγγλικά.
Yπρέπει να πληρώσετε λύτρα σε εγκληματίες του κυβερνοχώρου με μαύρο καπέλο σε Bitcoin ή άλλα μη ανιχνεύσιμα κρυπτονομίσματα, προκειμένου να αποκτήσετε ένα κλειδί αποκρυπτογράφησης ή να αποτρέψετε τη δημοσιοποίηση των ευαίσθητων δεδομένων σας στον σκοτεινό ιστό.
Αλλά λιγότεροι μπορεί να γνωρίζουν το ransomware-as-a-service, ένα καλά οργανωμένο επιχειρηματικό μοντέλο του υπόκοσμου που μπορεί να πραγματοποιήσει τέτοιου είδους επιθέσεις (ή RaaS).
Αντί να διεξάγουν οι ίδιοι επιθέσεις, οι δημιουργοί ransomware νοικιάζουν τους ακριβούς ιούς τους σε λιγότερο έμπειρους εγκληματίες του κυβερνοχώρου που είναι έτοιμοι να υποστούν τον κίνδυνο που σχετίζεται με τη διεξαγωγή λειτουργιών ransomware.
Πώς λειτουργούν όλα όμως; Ποιος ηγείται της ιεραρχίας και ποιος λειτουργεί ως μεσάζοντες; Και ίσως το πιο σημαντικό, πώς μπορείτε να υπερασπιστείτε την επιχείρησή σας και τον εαυτό σας ενάντια σε αυτές τις εξοντωτικές επιθέσεις;
Συνεχίστε να διαβάζετε για να μάθετε περισσότερα για το RaaS.
Τι είναι το Ransomware ως υπηρεσία (RaaS);
Το Ransomware-as-a-service (RaaS) είναι ένα επιχειρηματικό μοντέλο εγκληματικών επιχειρήσεων που επιτρέπει σε οποιονδήποτε να συμμετέχει και να χρησιμοποιεί εργαλεία για την εκτόξευση επιθέσεων ransomware.
Οι χρήστες RaaS, όπως αυτοί που χρησιμοποιούν άλλα μοντέλα ως υπηρεσία, όπως λογισμικό ως υπηρεσία (SaaS) ή πλατφόρμα ως υπηρεσία (PaaS), νοικιάζουν αντί να κατέχουν υπηρεσίες ransomware.
Είναι ένας φορέας επίθεσης χαμηλού κώδικα, λογισμικό ως υπηρεσία που επιτρέπει στους εγκληματίες να αγοράζουν λογισμικό ransomware στον σκοτεινό ιστό και να πραγματοποιούν επιθέσεις ransomware χωρίς να γνωρίζουν πώς να κωδικοποιούν.
Τα συστήματα ηλεκτρονικού ψαρέματος είναι ένα κοινό διάνυσμα επίθεσης για ευπάθειες RaaS.
Όταν ένα θύμα κάνει κλικ σε έναν κακόβουλο σύνδεσμο στο email του εισβολέα, το ransomware κατεβάζει και εξαπλώνεται στο πληγέν μηχάνημα, απενεργοποιώντας τα τείχη προστασίας και το λογισμικό προστασίας από ιούς.
Το λογισμικό RaaS μπορεί να αναζητήσει τρόπους για να αυξήσει τα προνόμια όταν παραβιαστεί η περιμετρική άμυνα του θύματος και τελικά να κρατήσει ολόκληρο τον οργανισμό όμηρο κρυπτογραφώντας τα αρχεία σε σημείο που δεν είναι προσβάσιμα.
Μόλις το θύμα ενημερωθεί για την επίθεση, το πρόγραμμα θα του δώσει οδηγίες για το πώς να πληρώσει τα λύτρα και (ιδανικά) να πάρει το σωστό κρυπτογραφικό κλειδί για αποκρυπτογράφηση.
Αν και οι ευπάθειες του RaaS και του ransomware είναι παράνομες, οι εγκληματίες που πραγματοποιούν αυτού του είδους την επίθεση μπορεί να είναι ιδιαίτερα δύσκολο να συλληφθούν επειδή χρησιμοποιούν προγράμματα περιήγησης Tor (γνωστά και ως onion routers) για να έχουν πρόσβαση στα θύματά τους και να απαιτούν πληρωμές λύτρων bitcoin.
Το FBI ισχυρίζεται ότι όλο και περισσότεροι δημιουργοί κακόβουλου λογισμικού διαδίδουν τα επιβλαβή προγράμματά τους LCNC (χαμηλού κώδικα/χωρίς κωδικό) με αντάλλαγμα την περικοπή των εσόδων από εκβιασμό.
Πώς λειτουργεί το μοντέλο RaaS;
Οι προγραμματιστές και οι συνεργάτες συνεργάζονται για να πραγματοποιήσουν μια αποτελεσματική επίθεση RaaS. Οι προγραμματιστές είναι υπεύθυνοι για τη σύνταξη εξειδικευμένου κακόβουλου λογισμικού ransomware, το οποίο στη συνέχεια πωλείται σε μια θυγατρική.
Ο κώδικας ransomware και οι οδηγίες για την έναρξη της επίθεσης παρέχονται από τους προγραμματιστές. Το RaaS είναι απλό στη χρήση και απαιτεί λίγη τεχνολογική γνώση.
Οποιοσδήποτε έχει πρόσβαση στον σκοτεινό ιστό μπορεί να εισέλθει στην πύλη, να εγγραφεί ως συνεργάτης και να ξεκινήσει επιθέσεις με ένα μόνο κλικ. Οι συνεργάτες επιλέγουν το είδος του ιού που θέλουν να διανείμουν και πραγματοποιούν πληρωμή χρησιμοποιώντας ένα κρυπτονόμισμα, συνήθως Bitcoin, για να ξεκινήσουν.
Ο προγραμματιστής και η θυγατρική μοιράζουν τα κέρδη όταν πληρωθούν τα χρήματα για λύτρα και η επίθεση είναι επιτυχής. Το είδος του μοντέλου εσόδων καθορίζει τον τρόπο κατανομής των κεφαλαίων.
Ας εξετάσουμε μερικές από αυτές τις παράνομες επιχειρηματικές στρατηγικές.
Συνεργάτης RaaS
Λόγω ποικίλων παραγόντων, όπως η αναγνωρισιμότητα της επωνυμίας της ομάδας ransomware, τα ποσοστά επιτυχίας των καμπανιών και το διαμέτρημα και η ποικιλία των προσφερόμενων υπηρεσιών, τα υπόγεια προγράμματα συνεργατών έχουν γίνει μια από τις πιο γνωστές μορφές RaaS.
Οι εγκληματικές οργανώσεις συχνά αναζητούν χάκερ που μπορούν να εισέλθουν μόνοι τους σε επιχειρηματικά δίκτυα προκειμένου να διατηρήσουν τον κώδικα ransomware τους εντός της συμμορίας. Στη συνέχεια χρησιμοποιούν τον ιό και τη βοήθεια για να εξαπολύσουν την επίθεση.
Ωστόσο, ένας χάκερ μπορεί να μην χρειάζεται καν αυτό, δεδομένης της πρόσφατης αύξησης της πρόσβασης προς πώληση στο εταιρικό δίκτυο στον σκοτεινό ιστό για να ικανοποιήσει αυτά τα κριτήρια.
Οι καλά υποστηριζόμενοι, λιγότερο έμπειροι χάκερ εξαπολύουν επιθέσεις υψηλού κινδύνου με αντάλλαγμα ένα μερίδιο κέρδους αντί να πληρώνουν μηνιαία ή ετήσια χρέωση για τη χρήση του κώδικα ransomware (αλλά περιστασιακά οι θυγατρικές μπορεί να πρέπει να πληρώσουν για να παίξουν).
Τις περισσότερες φορές, οι συμμορίες ransomware αναζητούν hackers αρκετά ικανούς για να εισβάλουν σε ένα εταιρικό δίκτυο και αρκετά γενναίους για να πραγματοποιήσουν το χτύπημα.
Σε αυτό το σύστημα, η θυγατρική λαμβάνει συχνά μεταξύ 60% και 70% των λύτρων, με το υπόλοιπο 30% έως 40% να αποστέλλεται στον χειριστή RaaS.
RaaS που βασίζεται σε συνδρομή
Σε αυτήν την τακτική, οι απατεώνες πληρώνουν μια συνδρομή μέλους σε τακτική βάση για να έχουν πρόσβαση σε ransomware, τεχνική υποστήριξη και ενημερώσεις ιών. Πολλά μοντέλα συνδρομητικών υπηρεσιών που βασίζονται στον ιστό, όπως το Netflix, το Spotify ή το Microsoft Office 365, είναι συγκρίσιμα με αυτό.
Κανονικά, οι παραβάτες ransomware κρατούν το 100% των εσόδων από τις πληρωμές λύτρων για τους εαυτούς τους, εάν πληρώσουν για την υπηρεσία προκαταβολικά, η οποία μπορεί να κοστίζει $50 έως εκατοντάδες δολάρια κάθε μήνα, ανάλογα με τον προμηθευτή RaaS.
Αυτές οι συνδρομές μέλους αντιπροσωπεύουν μια μέτρια επένδυση σε σύγκριση με τη συνήθη πληρωμή λύτρων περίπου 220,000 $. Φυσικά, τα προγράμματα συνεργατών μπορούν επίσης να ενσωματώσουν ένα στοιχείο pay-to-play, που βασίζεται σε συνδρομή στα σχέδιά τους.
Άδεια ζωής
Ένας παραγωγός κακόβουλου λογισμικού μπορεί να αποφασίσει να προσφέρει πακέτα για εφάπαξ πληρωμή και να αποφύγει την πιθανότητα να εμπλακεί άμεσα σε κυβερνοεπιθέσεις αντί να κερδίζει επαναλαμβανόμενα χρήματα μέσω συνδρομών και μοιρασμού κερδών.
Οι εγκληματίες του κυβερνοχώρου σε αυτήν την περίπτωση πληρώνουν μια εφάπαξ χρέωση για να αποκτήσουν ισόβια πρόσβαση σε ένα κιτ ransomware, το οποίο μπορούν να χρησιμοποιήσουν με όποιον τρόπο θεωρούν κατάλληλο.
Ορισμένοι εγκληματίες του κυβερνοχώρου χαμηλότερου επιπέδου θα μπορούσαν να επιλέξουν μια εφάπαξ αγορά, ακόμη και αν είναι σημαντικά πιο ακριβή (δεκάδες χιλιάδες δολάρια για εξελιγμένα κιτ), καθώς θα ήταν πιο δύσκολο για αυτούς να συνδεθούν με τον χειριστή RaaS σε περίπτωση σύλληψης του χειριστή.
Συνεργασίες RaaS
Οι κυβερνοεπιθέσεις που χρησιμοποιούν ransomware απαιτούν κάθε εμπλεκόμενο χάκερ να έχει ένα μοναδικό σύνολο ικανοτήτων.
Σε αυτό το σενάριο, μια ομάδα θα συγκεντρωνόταν και θα παρείχε διάφορες συνεισφορές στην επιχείρηση. Απαιτείται ένας προγραμματιστής κώδικα ransomware, χάκερ εταιρικών δικτύων και ένας αγγλόφωνος διαπραγματευτής λύτρων για να ξεκινήσετε.
Ανάλογα με τον ρόλο και τη σημασία τους στην καμπάνια, κάθε συμμετέχων ή συνεργάτης θα συμφωνούσε να μοιράσει τα κέρδη.
Πώς να εντοπίσετε μια επίθεση RaaS;
Συνήθως, δεν υπάρχει προστασία από επίθεση ransomware που να είναι 100% αποτελεσματική. Ωστόσο, τα μηνύματα ηλεκτρονικού ψαρέματος παραμένουν η κύρια μέθοδος που χρησιμοποιείται για την πραγματοποίηση επιθέσεων ransomware.
Ως εκ τούτου, μια εταιρεία πρέπει να παρέχει εκπαίδευση ευαισθητοποίησης σχετικά με το phishing για να διασφαλίσει ότι τα μέλη του προσωπικού έχουν την καλύτερη δυνατή κατανόηση του τρόπου εντοπισμού των μηνυμάτων ηλεκτρονικού ψαρέματος.
Σε τεχνικό επίπεδο, οι επιχειρήσεις μπορεί να έχουν μια εξειδικευμένη ομάδα κυβερνοασφάλειας επιφορτισμένη με το κυνήγι απειλών. Το κυνήγι απειλών είναι μια πολύ επιτυχημένη μέθοδος για τον εντοπισμό και την πρόληψη επιθέσεων ransomware.
Μια θεωρία δημιουργείται σε αυτή τη διαδικασία χρησιμοποιώντας τις πληροφορίες για τα διανύσματα επίθεσης. Η προαίσθηση και τα δεδομένα βοηθούν στη δημιουργία ενός προγράμματος που θα μπορούσε να εντοπίσει γρήγορα την αιτία της επίθεσης και να την σταματήσει.
Για να παρακολουθείτε απροσδόκητες εκτελέσεις αρχείων, ύποπτη συμπεριφορά κ.λπ. στο δίκτυο, χρησιμοποιούνται εργαλεία κυνηγιού απειλών. Για να εντοπίσουν απόπειρες επιθέσεις ransomware, χρησιμοποιούν το ρολόι για δείκτες συμβιβασμού (IOC).
Επιπλέον, χρησιμοποιούνται πολλά μοντέλα κυνηγιού καταστάσεων απειλών, καθένα από τα οποία είναι προσαρμοσμένο στη βιομηχανία του οργανισμού-στόχου.
Παραδείγματα RaaS
Οι συντάκτες του ransomware μόλις συνειδητοποίησαν πόσο κερδοφόρο είναι να δημιουργήσεις μια επιχείρηση RaaS. Επιπλέον, έχουν υπάρξει αρκετοί φορείς απειλών που ιδρύουν λειτουργίες RaaS για τη διάδοση ransomware σε σχεδόν κάθε επιχείρηση. Αυτοί είναι μερικοί από τους οργανισμούς RaaS:
- Darkside: Είναι ένας από τους πιο διαβόητους παρόχους RaaS. Σύμφωνα με αναφορές, αυτή η συμμορία βρισκόταν πίσω από την επίθεση στον αγωγό Colonial τον Μάιο του 2021. Το DarkSide πιστεύεται ότι ξεκίνησε τον Αύγουστο του 2020 και κορυφώθηκε σε δραστηριότητα κατά τους πρώτους μήνες του 2021.
- Ντάρμα: Το Dharma Ransomware εμφανίστηκε αρχικά το 2016 με το όνομα CrySis. Αν και υπήρξαν πολλές παραλλαγές Dharma Ransomware όλα αυτά τα χρόνια, το Dharma εμφανίστηκε για πρώτη φορά σε μορφή RaaS το 2020.
- Λαβύρινθος: Όπως και με πολλούς άλλους παρόχους RaaS, το Maze έκανε το ντεμπούτο του το 2019. Εκτός από την κρυπτογράφηση δεδομένων χρηστών, ο οργανισμός RaaS απείλησε να δημοσιοποιήσει δεδομένα σε μια προσπάθεια να ταπεινώσει τα θύματα. Το Maze RaaS έκλεισε επίσημα τον Νοέμβριο του 2020, αν και οι λόγοι για αυτό είναι ακόμα κάπως θολοί. Ορισμένοι ακαδημαϊκοί, ωστόσο, πιστεύουν ότι οι ίδιοι παραβάτες έχουν επιμείνει με διάφορα ονόματα, όπως ο Egregor.
- DoppelPaymer: Έχει συνδεθεί με μια σειρά από γεγονότα, συμπεριλαμβανομένου ενός το 2020 εναντίον ενός νοσοκομείου στη Γερμανία που στοίχισε τη ζωή ενός ασθενούς.
- Ryuk: Αν και το RaaS ήταν πιο ενεργό το 2019, πιστεύεται ότι υπήρχε τουλάχιστον το 2017. Πολλές εταιρείες ασφαλείας, συμπεριλαμβανομένων των CrowdStrike και FireEye, έχουν αρνηθεί τους ισχυρισμούς ορισμένων ερευνητών ότι η στολή βρίσκεται στη Βόρεια Κορέα.
- Κλείδωμα: Ως επέκταση αρχείου, ο οργανισμός χρησιμοποιεί για την κρυπτογράφηση των αρχείων θυμάτων, το ".abcd virus", που εμφανίστηκε για πρώτη φορά τον Σεπτέμβριο του 2019. Η ικανότητα του LockBit να εξαπλώνεται αυτόνομα σε ένα δίκτυο-στόχο είναι ένα από τα χαρακτηριστικά του. Για τους επίδοξους επιτιθέμενους, αυτό το καθιστά επιθυμητό RaaS.
- Κακά: Αν και υπάρχουν αρκετοί πάροχοι RaaS, ήταν ο πιο συνηθισμένος το 2021. Η επίθεση στο Kaseya, η οποία σημειώθηκε τον Ιούλιο του 2021 και είχε αντίκτυπο σε τουλάχιστον 1,500 εταιρείες, συνδέθηκε με το REvil RaaS. Η οργάνωση πιστεύεται επίσης ότι ήταν πίσω από την επίθεση τον Ιούνιο του 2021 στην εταιρεία παραγωγής κρέατος JBS USA, για την οποία το θύμα έπρεπε να πληρώσει 11 εκατομμύρια δολάρια λύτρα. Διαπιστώθηκε επίσης ότι ευθύνεται για μια επίθεση ransomware στον πάροχο ασφαλίσεων στον κυβερνοχώρο CNA Financial τον Μάρτιο του 2021.
Πώς να αποτρέψετε τις επιθέσεις RaaS;
Οι χάκερ του RaaS χρησιμοποιούν πιο συχνά εξελιγμένα μηνύματα ηλεκτρονικού ψαρέματος (spear-phishing) που έχουν δημιουργηθεί με επιδεξιότητα για να φαίνονται αυθεντικά για τη διανομή κακόβουλου λογισμικού. Μια σταθερή προσέγγιση διαχείρισης κινδύνου που υποστηρίζει τη συνεχή εκπαίδευση ευαισθητοποίησης για την ασφάλεια για τους τελικούς χρήστες είναι απαραίτητη για την προστασία από εκμεταλλεύσεις RaaS.
Η πρώτη και η καλύτερη προστασία είναι η δημιουργία μιας επιχειρηματικής κουλτούρας που ενημερώνει τους τελικούς χρήστες για τις πιο πρόσφατες τεχνικές phishing και τους κινδύνους που αντιπροσωπεύουν οι επιθέσεις ransomware για τα οικονομικά και τη φήμη τους. Οι πρωτοβουλίες για το θέμα αυτό περιλαμβάνουν:
- Αναβαθμίσεις λογισμικού: Τα λειτουργικά συστήματα και οι εφαρμογές γίνονται συχνά αντικείμενο εκμετάλλευσης από ransomware. Για να σταματήσετε τις επιθέσεις ransomware, είναι σημαντικό να ενημερώνετε το λογισμικό όταν κυκλοφορούν ενημερώσεις κώδικα και ενημερώσεις.
- Φροντίστε να δημιουργήσετε αντίγραφα ασφαλείας και να επαναφέρετε τα δεδομένα σας: Η δημιουργία μιας στρατηγικής δημιουργίας αντιγράφων ασφαλείας και ανάκτησης δεδομένων είναι το πρώτο και, πιθανώς, πιο σημαντικό βήμα. Τα δεδομένα καθίστανται άχρηστα για τους χρήστες μετά την κρυπτογράφηση από ransomware. Ο αντίκτυπος της κρυπτογράφησης δεδομένων από έναν εισβολέα μπορεί να μειωθεί εάν μια εταιρεία διαθέτει τρέχοντα αντίγραφα ασφαλείας που μπορούν να χρησιμοποιηθούν σε μια διαδικασία ανάκτησης.
- Πρόληψη του phishing: Το ηλεκτρονικό ψάρεμα μέσω email είναι μια τυπική μέθοδος επίθεσης για ransomware. Οι επιθέσεις RaaS μπορούν να αποτραπούν εάν υπάρχει κάποιο είδος προστασίας ηλεκτρονικού ταχυδρομείου κατά του phishing.
- Έλεγχος ταυτότητας πολλαπλών παραγόντων: Ορισμένοι εισβολείς ransomware χρησιμοποιούν γέμιση διαπιστευτηρίων, που περιλαμβάνει τη χρήση κλεμμένων κωδικών πρόσβασης από τον έναν ιστότοπο στον άλλο. Επειδή εξακολουθεί να απαιτείται ένας δεύτερος παράγοντας για την απόκτηση πρόσβασης, ο έλεγχος ταυτότητας πολλαπλών παραγόντων μειώνει τον αντίκτυπο ενός μεμονωμένου κωδικού πρόσβασης που χρησιμοποιείται υπερβολικά.
- Ασφάλεια για τα τελικά σημεία XDR: Οι τεχνολογίες ασφάλειας τελικού σημείου και κυνηγιού απειλών, όπως το XDR, προσφέρουν ένα επιπλέον κρίσιμο επίπεδο άμυνας ενάντια στο ransomware. Αυτό προσφέρει βελτιωμένες δυνατότητες ανίχνευσης και απόκρισης που συμβάλλουν στη μείωση του κινδύνου ransomware.
- Περιορισμός DNS: Το Ransomware χρησιμοποιεί συχνά κάποιου είδους διακομιστή εντολών και ελέγχου (C2) για διασύνδεση με την πλατφόρμα ενός χειριστή RaaS. Ένα ερώτημα DNS εμπλέκεται σχεδόν πάντα σε επικοινωνίες από ένα μολυσμένο μηχάνημα στον διακομιστή C2. Οι οργανισμοί μπορούν να αναγνωρίσουν πότε το ransomware επιχειρεί να αλληλεπιδράσει με το RaaS C2 και να αποτρέψει τις επικοινωνίες με τη βοήθεια μιας λύσης ασφαλείας φιλτραρίσματος DNS. Αυτό μπορεί να λειτουργήσει ως ένα είδος πρόληψης μόλυνσης.
Το μέλλον του RaaS
Οι επιθέσεις RaaS θα γίνουν πιο διαδεδομένες και αρεστές στους χάκερ στο μέλλον. Πάνω από το 60% όλων των επιθέσεων στον κυβερνοχώρο τους τελευταίους 18 μήνες, σύμφωνα με μια πρόσφατη έκθεση, βασίζονταν στο RaaS.
Το RaaS γίνεται όλο και πιο δημοφιλές λόγω του πόσο απλό είναι στη χρήση του και του γεγονότος ότι δεν απαιτούνται τεχνικές γνώσεις. Επιπλέον, θα πρέπει να προετοιμαστούμε για αύξηση των επιθέσεων RaaS που στοχεύουν ζωτικής σημασίας υποδομές.
Αυτό καλύπτει τους τομείς της υγειονομικής περίθαλψης, της διοίκησης, των μεταφορών και της ενέργειας. Οι χάκερ βλέπουν αυτές τις κρίσιμες βιομηχανίες και ιδρύματα πιο εκτεθειμένα από ποτέ, βάζοντας οντότητες όπως τα νοσοκομεία και τα εργοστάσια ηλεκτροπαραγωγής στο στόχαστρο των επιθέσεων RaaS ως αλυσίδας εφοδιασμού τα θέματα συνεχίζονται μέχρι το 2022.
Συμπέρασμα
Συμπερασματικά, ακόμα κι αν το Ransomware-as-a-Service (RaaS) είναι δημιούργημα και ένας από τους πιο πρόσφατους κινδύνους για τη λεία των ψηφιακών χρηστών, είναι σημαντικό να ληφθούν ορισμένα προληπτικά μέτρα για την καταπολέμηση αυτής της απειλής.
Εκτός από άλλες θεμελιώδεις προφυλάξεις ασφαλείας, μπορείτε επίσης να βασιστείτε σε εργαλεία αιχμής κατά του κακόβουλου λογισμικού για την περαιτέρω προστασία σας από αυτήν την απειλή. Δυστυχώς, η RaaS φαίνεται να είναι εδώ για να μείνει προς το παρόν.
Θα χρειαστείτε ένα ολοκληρωμένο σχέδιο τεχνολογίας και ασφάλειας στον κυβερνοχώρο για προστασία από επιθέσεις RaaS για να μειώσετε την πιθανότητα επιτυχούς επίθεσης στο RaaS.
Αφήστε μια απάντηση