Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

0
106

0

Alles wat je moet weten over ransomware in 60 seconden

Wat is een ransomware aanvallen?

Ransomware is een van de grootste problemen op het web op dit moment. Het is een vorm van malware die versleutelt documenten op een PC of zelfs via een netwerk. Slachtoffers kunnen vaak alleen toegang tot hun bestanden en Pc ‘ s door het betalen van een losgeld om de criminelen achter de rug. Een ransomware infectie begint vaak met iemand te klikken op wat lijkt op een onschuldige bijlage, en het kan een hoofdpijn voor bedrijven van alle soorten en maten.

Cybercriminelen niet te gebruiken om zo voor de hand. Als hackers geïnfiltreerd uw bedrijfsnetwerk, ze zou alles doen wat mogelijk is om detectie te voorkomen. Het was in hun belang, niet om u te waarschuwen, een slachtoffer dat ze het slachtoffer geworden van cybercriminaliteit.

Maar nu, als je aangevallen wordt met file-encryptie ransomware, criminelen brutaal kondigen zij houden uw bedrijfsgegevens gegijzeld totdat u het betalen van een losgeld om het terug te krijgen. Het klinkt misschien te simpel, maar het werkt: cybercriminelen gepot meer dan $1 miljard van ransomware aanvallen tijdens 2016 alleen.

Wat is de geschiedenis van ransomware?

Terwijl ransomware ontplofte vorig jaar, een stijging van naar schatting 748 procent, het is niet een nieuw fenomeen, het eerste exemplaar van wat we nu kennen als ransomware verscheen in 1989.

Bekend als AIDS of de PC Cyborg Trojan, virus werd verzonden aan de slachtoffers, meestal in de gezondheidszorg — op een floppy disk. De ransomware telde het aantal keren dat de PC was opgestart: na de hit 90, versleuteld met de machine en eiste de gebruiker verlengen van hun licentie’ met ‘PC Cyborg Corporation’ door het sturen van $189 $378 aan een postkantoor box in Panama.

aids-info-demand-500.png

De AIDS-aanmaning – per post.

Afbeelding: Sophos

Hoe heb ransomware evolueren?

Deze vroege ransomware is een relatief eenvoudige constructie, het gebruik van de basic cryptografie die meestal alleen veranderde de namen van de bestanden, waardoor het relatief eenvoudig te overwinnen.

Maar het is een nieuwe tak van de computer crime, die langzaam maar zeker groeide in reach –, werd in het internet tijdperk. Voordat ze begon met het gebruik van geavanceerde cryptografie te richten corporate netwerken, hackers waren gericht op de algemene internet-gebruikers met basiskennis van ransomware.

Een van de meest succesvolle varianten ‘Police ransomware’, die probeerde af te persen slachtoffers door te beweren dat handhaving van de wet en het scherm vergrendelen met een bericht waarschuwing van de gebruiker zouden ze toegewijd illegale online activiteiten, die ze konden krijgen naar de gevangenis gestuurd.

Echter, als het slachtoffer betaalt een boete, de ‘politie’ zou laten de inbreuk dia en het herstellen van de toegang tot de computer. Natuurlijk was dat niet iets te maken met de handhaving van de wet — dit was criminelen benutten van onschuldige mensen.

police-ransomware-sophos.png

Een voorbeeld van ‘Police ransomware’ bedreigende een BRITSE gebruiker.

Afbeelding: Sophos

Hoewel enigszins succesvol, deze vormen van ransomware vaak gewoon overtrok hun ‘waarschuwing’ bericht op de display — en het opnieuw opstarten van de machine kan ontdoen van het probleem.

Criminelen uit geleerd en nu de meerderheid van de ransomware regelingen maken gebruik van geavanceerde cryptografie om echt het vergrendelen van een besmette PC.

Wat zijn de belangrijkste vormen van ransomware?

Ransomware is altijd in ontwikkeling, met nieuwe varianten voortdurend verschijnen in het wild en het stellen van nieuwe bedreigingen voor bedrijven. Echter, er zijn bepaalde vormen van ransomware die zijn veel succesvoller dan anderen.

Misschien wel de meest beruchte vorm van ransomware is Locky, die geterroriseerd organisaties over de hele wereld en 2016. Het schandalige haalde de krantenkoppen door het infecteren van een Hollywood-ziekenhuis. Het ziekenhuis gaf in de eisen van cybercriminelen en betaalde $17,000 losgeld te hebben zijn netwerken hersteld.

Locky bleef succesvol, omdat de mensen achter het regelmatig bijwerken van de code, met de wijzigingen die het mogelijk maken om detectie te voorkomen. Ze hebben zelfs update met nieuwe functies, inclusief de mogelijkheid om losgeld eisen in 30 talen, het helpen van criminelen gemakkelijker te richten slachtoffers in de hele wereld. Locky werd zo succesvol, het klom op tot de meeste prevelant vormen van malware in zijn eigen recht.

Cryptowall is een andere vorm van ransomware die heeft gevonden een groot succes voor een langere periode van tijd. Beginnend leven als doppleganger van Cryptolocker, het is gegaan op uitgegroeid tot een van de meest succesvolle vormen van ransomware.

Als Locky, Cryptowall regelmatig bijgewerkt om ervoor te zorgen haar succes en zelfs scrambles bestandsnamen om het moeilijker te maken voor de slachtoffers om te weten welk bestand is, waardoor extra druk op het slachtoffer te betalen.

Terwijl sommige ransomware ontwikkelaars — zoals die achter Locky of Cryptowall — nauw bewaken van hun product, waardoor het alleen voor eigen gebruik, anderen gelukkig te verspreiden ransomware om een wannabe hackers graag contant geld in op cyber afpersing en het bleek een zeer succesvolle methode voor brede distributie.

Een van de meest voorkomende vormen van ransomware verspreid op deze manier is Cerber, die is bekend om te infecteren honderdduizenden gebruikers in slechts één maand. De oorspronkelijke makers van Cerber zijn te verkopen op de donkere internet, zodat andere criminelen om de code te gebruiken in ruil voor het ontvangen van 40 procent van elke losgeld betaald.

Cerber is zo succesvol dat na het overtrof Locky – die verscheen op mysterieuze wijze verdwijnt tijdens de Kerst, hoewel remerged in April met een nieuwe aanval van technieken om de meest dominante vorm van ransomware op het web, verantwoordelijk voor 90 procent van de ransomware aanvallen op Windows medio April 2017.

In ruil voor het opgeven van een deel van de winst voor het gebruik van Cerber, wannabe cyber fraudeurs worden geleverd met alles wat ze nodig hebben om met succes geld te verdienen door middel van afpersing van het slachtoffer.

Inderdaad, nu sommige criminele groepen bieden dit soort ransomware-as-a-service ‘ – regeling aan potentiële gebruikers zonder kosten op het punt van binnenkomst. In plaats van het opladen van een betaling voor de ransomware code, ze willen een 50 procent te snijden.

Wat is WannaCry ransomware?

In de grootste ransomware aanvallen-to-date, WannaCry – ook bekend als WannaCrypt – ook bekend als WannaCry en Wcry – veroorzaakt chaos over de hele wereld in een aanval die begon op vrijdag 12 Mei 2017.

Wannacrypt ransomware eisen $300 in Bitcoin voor het openen van versleutelde bestanden – een prijs die verdubbelt na drie dagen. Gebruikers worden ook bedreigd met het hebben van al hun bestanden permanent verwijderd als het losgeld niet betaald binnen een week.

wannacry-talos.jpg

WannaCry ransomware besmet Windows XP-systemen over de hele wereld.

Afbeelding: Cisco Talos

Meer dan 300.000 slachtoffers in meer dan 150 landen het slachtoffer viel op de ransomware op in de loop van één weekend, met bedrijven, overheden en particulieren over de hele wereld al aangetast.

Organisaties voor gezondheidszorg in het verenigd koninkrijk had systemen knocked off door de ransomware aanvallen, waardoor de patiënt afspraken worden geannuleerd en ziekenhuizen om mensen te vertellen om te voorkomen dat een bezoek aan de Spoedeisende hulp afdelingen, tenzij het strikt noodzakelijk.

Van alle landen die zijn getroffen door de aanval, het was Rusland dat was het zwaarst getroffen, met WannaCry crashen russische banken, telefoonmaatschappijen en zelfs IT-systemen ter ondersteuning van de transport-infrastructuur. China werd ook zwaar getroffen door de aanslag met € 29.000 voor de organisaties in totaal slachtoffer te worden van deze bijzonder wrede vorm van ransomware.

Andere high-profile doelstellingen opgenomen autofabrikant Renault die werd gedwongen om te stoppen van de productie lijnen op verschillende locaties als de ransomware speelde havoc met systemen.

Wat de slachtoffers gemeen hadden is dat ze werden uitgevoerd niet-ondersteunde versies van Microsoft Windows, waaronder Windows XP, Windows 8 en Windows Server 2003

De ransomware worm is zo krachtig omdat het gebruik van een bekend software kwetsbaarheid bekend als de Eeuwige Blauw. De Windows-lek is een van de vele nul-dagen, die blijkbaar bekend door de NSA, — voor gelekt wordt door de Schaduw Makelaars hacken collectief.Microsoft een patch uitgebracht voor een beveiligingsprobleem eerder dit jaar – maar alleen voor de meest recente besturingssystemen.

In reactie op de aanval, Microsoft nam de ongekende stap van de afgifte van patches voor niet ondersteunde operating systemen.

Veiligheidsdiensten in de VS en het verenigd koninkrijk hebben sinds wees naar Noord-Korea als zijnde de dader van de WannaCry ransomware aanvallen. Echter, als het doel van de regeling was om grote sommen geld, het niet alleen over de $100.000 werd betaald en van de winst moet nog worden genomen van de Bitcoin portemonnee.

Wat is Petya/NotPetya/GoldenEye?

Een beetje een maand na de WannaCry ransomware uitbraak, de wereld was geraakt met een andere globale ransomware aanvallen.

Deze cyberaanval eerste hit doelen in Oekraïne, met inbegrip van de centrale bank, de belangrijkste internationale luchthaven en zelfs de Tsjernobyl kernreactor voor snel verspreiden over de hele wereld te infecteren organisaties in heel Europa, Rusland, de Verenigde Staten en zelfs Australië.

Na een aanvankelijke verwarring over wat deze malware was – sommigen zeiden dat het was Petya, sommigen zeiden dat het iets anders was – onderzoekers van Bitdefender kwam tot de conclusie suggereren dat deze uitbraak is een aangepaste versie van Petya ransomware, het combineren van elementen van GoldenEye – een bijzonder wrede familielid van Petya – en WannaCry ransomware in iets zeer krachtig.

petya-ransom-note.jpg

Petya losgeld opmerking

Afbeelding: Symantec

Ja, deze tweede vorm van ransomware benut ook dezelfde EternalBlue Windows fout die WannaCry met de worm-achtige functies te verspreiden via netwerken en druk op de 300.000 computers over de hele wereld – behalve Petya/NotPetya/GoldenEye is veel meer een vicieuze aanval.

Maar niet alleen deze aanval coderen van de slachtoffers bestanden ook versleutelt de volledige harde schijven door overwrtiing de master opnieuw opstarten record, dat de computer niet het laden van het besturingssysteem of iets te doen.

De aanvallers vragen voor een Bitcoin losgeld van $300 te worden verzonden naar een specifiek e-mail-adres – dat nu is afgesloten door de e-mail service – host, maar de manier waarop dit zeer geavanceerde ransomware blijkbaar was uitgerust met een zeer basic, niet-geautomatiseerde functies voor het accepteren van losgeld heeft ertoe geleid dat een aantal stellen dat geld niet het doel.

Hoeveel zal een ransomware aanval kost het je?

Uiteraard is de meest directe kosten in verband met het steeds geïnfecteerd met ransomware — als betaald-is het losgeld eisen, dat kan hangt af van het type van ransomware of de grootte van uw organisatie.

Uit Recent onderzoek is gebleken dat een kwart van de bedrijven die betaalde losgeld betaald meer dan £5000 voor het ophalen van hun gegevens, terwijl een ander kwart betaald hackers tussen de € 3.000 en 5.000 pond.

De meest voorkomende losgeld betaald in kleine en middelgrote bedrijven tussen de € 500 en € 1500, waaruit blijkt dat er nog steeds gemakkelijk geld te worden gemaakt van het targeten van organisaties van deze omvang.

Er zijn ook voorbeelden van high-profile doelen betalen vijf-figuur tegen om opnieuw toegang te krijgen tot hun netwerken, met name in gevallen waar criminelen dreigen om gegevens te verwijderen als ze niet betaald.

Uiteindelijk, ongeacht de omvang van het bedrijf, tijd is geld en hoe langer je netwerk is, hoe meer het gaat kosten uw bedrijf.

Zelfs als u weer toegang tot uw netwerk door het betalen van een losgeld, er zullen extra kosten op de top van dat. Om te voorkomen dat toekomstige aanslagen — vooral als die u hebt gemarkeerd als een gemakkelijk doelwit — bereid zijn te investeren in extra cybersecurity software te betalen voor de extra opleiding van het personeel.

Er is ook het risico dat klanten verliezen het vertrouwen in uw bedrijf als gevolg van slechte cybersecurity en het nemen van hun aangepaste elders.

Waarom moeten bedrijven zorgen over ransomware?

Om het eenvoudig te stellen: ransomware kan ruïneren uw bedrijf. Vergrendeld is uit uw eigen netwerk voor zelfs maar een dag zal invloed hebben op uw inkomsten. Maar gezien het feit dat ransomware neemt het merendeel van de slachtoffers offline voor ten minste een week, soms maanden, de verliezen aanzienlijk kunnen zijn. Systemen offline gaan voor zo lang niet alleen maar omdat ransomware vergrendelt het systeem, maar omdat de inspanning die vereist is om clean-up en terugzetten van het netwerken.

En het is niet alleen de directe financiële hit van ransomware die zal schade aan zaken; consumenten worden op hun hoede te geven in hun eigen organisaties geloven ze te onzeker.

Hoe werkt ransomware infecties van uw PC?

Het is de moderne onderneming, de afhankelijkheid van het internet en dat is het inschakelen van ransomware te boom. Dagelijks ontvangt iedere werknemer honderden e-mails en vele rollen vereisen van deze werknemers tot het downloaden en openen van bijlagen, dus het is iets dat gebeurt vaak op de automatische piloot. Het voordeel van werknemers’ bereidheid tot het openen van bijlagen van onbekende afzenders toestaan van cybercriminelen om succesvol uitvoeren van ransomware campagnes.

Net als andere vormen van malware, botnets verzenden ransomware uit pistes opgaat, met miljoenen kwaadaardige phishing e-mails verstuurd iedere seconde. Criminelen maken gebruik van een verscheidenheid van kunstaas aan te moedigen doelen voor het openen van een ransomware e-mail, variërend van aanbiedingen van financiële bonussen, valse online aankoopbewijzen, sollicitaties van kandidaat-werknemers, en meer.

wsf-email.png

Een spam e-mail die beweert het slachtoffer heeft gekocht voor een vlucht -, compleet met nep-factuur met de ransomware.

Afbeelding: Symantec

Terwijl sommige berichten weg te geven aanwijzingen om hun kwaadaardige natuur met slecht geformuleerde berichten of vreemd terug adressen, anderen zijn speciaal ontworpen om te kijken als overtuigend mogelijk, en verschijnen niet anders dan een andere boodschap, die het slachtoffer zou worden gestuurd.

Zodra de schadelijke bijlage is geopend, wordt de gebruiker aangemoedigd om de macro ‘ s inschakelen om te bekijken en te bewerken van het document. Het is wanneer dit ingeschakeld is, dat de ransomware code verborgen in de macro ‘ s stakingen. Het kan coderen van bestanden in seconden, waarbij het slachtoffer met een rantsoen opmerking het eisen van betaling, variërend van een paar honderd dollars tot enkele tientallen duizenden dollars om ze terug te krijgen.

Welke organisaties zijn doelstellingen voor ransomware?

Elk bedrijf vindt zichzelf een slachtoffer van ransomware, maar misschien wel de meest spraakmakende incident gebeurde toen de Hollywood-Presbyterian Medical Center in Los Angeles werd besmet met Locky ransomware. De infectie links artsen en verpleegkundigen hebben geen toegang tot medische dossiers van de patiënten voor de dagen, tot het ziekenhuis ervoor gekozen te geven in de losgeld eisen van hackers om het te herstellen diensten.

“De snelste en meest efficiënte manier om te herstellen van onze systemen en administratieve functies was om het losgeld te betalen en het verkrijgen van de decryptie-sleutel,” Allen Stefanek, CEO van het ziekenhuis, zei bij de tijd.

locky-ransomware.png

Locky is een van de meest succesvolle vormen van ransomware.

Afbeelding: F-Secure

Ziekenhuizen en andere zorginstellingen zijn populaire doelwitten voor ransomware aanvallen, omdat ze zijn vaak bereid om te betalen. Het verliezen van de toegang tot data is een leven-of-dood-zaak voor hen-en ziekenhuizen willen niet verantwoordelijk worden gehouden voor het laten mensen sterven als gevolg van slechte cybersecurity. Echter, er zijn zelfs cybercriminelen die denken dat het aanvallen van ziekenhuizen te verachtelijke een activiteit.

Maar er zijn tal van andere sectoren criminelen graag doel, met inbegrip van educatieve instellingen, zoals de Universiteit van Calgary, waarvoor een losgeld van $20.000 voor hackers. Een groot bedrijf is op bedreiging, en er is zelfs het vooruitzicht van ransomware besmet industriële systemen.

Waarom kleine bedrijven zijn doelstellingen voor ransomware?

Kleine en middelgrote -ized bedrijven zijn een populair doelwit omdat ze de neiging om armere cybersecurity dan grote organisaties. Ondanks dat, veel Mkb-bedrijven ten onrechte denken dat ze te klein is om gerichte — maar zelfs een ‘kleinere’ losgeld van een paar honderd dollar is nog steeds zeer winstgevend voor cybercriminelen.

Waarom is ransomware zo succesvol?

Je zou kunnen zeggen dat er een belangrijke reden waarom ransomware is enorm toegenomen: omdat het werkt. Organisaties hebben de beste antivirus software in de wereld, maar het duurt voor de ransomware te infecteren het netwerk is voor een gebruiker aan een slip-up en starten met een kwaadaardige bijlage.

Als organisaties niet toe te geven aan losgeld eisen, criminelen zouden stoppen met het gebruik van ransomware. Maar bedrijven hebben toegang nodig tot gegevens in om te functioneren, zodat velen zijn bereid tot het betalen van een losgeld en krijgen het over en gedaan.

Ondertussen, voor de criminelen het is een zeer gemakkelijke manier om geld te verdienen. Waarom zou u uw tijd en inspanningen in de ontwikkeling van complexe code of het genereren van valse creditcards van gestolen bankgegevens als ransomware kan resulteren in onmiddellijke betaling van honderden of zelfs duizenden dollars van grote delen van besmette slachtoffers in één keer?

Er zijn zelfs ransomware-als-een-dienst regelingen beschikbaar op de donkere web waarmee de technisch meest onbekwame wannabe cybercriminelen om te beginnen met het versturen van ransomware — in ruil voor een percentage van hun buit gaat rechtstreeks in de zakken van de makers.

Wat is Bitcoin te maken hebben met de opkomst van ransomware?

De opkomst van crypocurrencies zoals Bitcoin is het gemakkelijk voor cybercriminelen om in het geheim ontvangen afgeperst betalingen, zonder het risico dat de autoriteiten het kunnen identificeren van de daders. De veilige, niet-traceerbare methode van het maken van betalingen maakt het de perfecte munt voor criminelen die willen hun financiële activiteiten verborgen te blijven.

Cybercrimineel bendes worden steeds meer professionele-sommige bieden zelfs klantenservice en hulp voor slachtoffers die niet weten hoe ze te verwerven of te verzenden Bitcoin, want wat is het punt van het maken van losgeld eisen als gebruikers niet weten hoe te betalen?

globe-ransom-note-730x730.png

Globe3 losgeld vraag voor 3 Bitcoin – met inbegrip van een ‘how to’ handleiding voor degenen die niet weten hoe om het te kopen

Afbeelding: Emsisoft Lab

Hoe voorkom je dat een ransomware aanvallen?

Met e-mail veruit het meest populaire aanvalsvector voor ransomware, moet u medewerkers met een opleiding op het opsporen van een inkomende aanval. Zelfs het oppikken van kleine-indicatoren, zoals een slechte opmaak of dat een e-mail afkomstig lijkt te zijn van ‘Microsoft Security’ is verzonden vanaf een obscure adres die niet te bevatten zelfs het woord Microsoft binnen het kunnen opslaan van uw netwerk tegen infectie.

Er is ook iets voor te zeggen om medewerkers te leren van het maken van fouten, terwijl in een veilige omgeving. Bijvoorbeeld, een bedrijf heeft een interactieve video-ervaring, dat staat haar medewerkers om beslissingen te nemen over een reeks van gebeurtenissen dan het vinden van de gevolgen van die op het einde. Dit stelt hen in staat om te leren van hun fouten zonder het leed van de werkelijke gevolgen zijn.

Op een technisch niveau, het stoppen van de medewerkers van het kunnen inschakelen van macro ‘ s is een grote stap in de richting van ervoor te zorgen dat ze niet onbewust uitvoeren van een ransomware-bestand. Microsoft Office 2016 — en nu Microsoft 2013 — beide dragen onderdelen waarmee macro ‘ s worden uitgeschakeld. Op zijn minst moeten werkgevers investeren in de antivirus software en houd deze up-to0date, zodat het kan gebruikers te waarschuwen over de mogelijk schadelijke bestanden.

Hoe kom ik af van ransomware?

Het ‘Niet Meer Losgeld’ is een initiatief van — gelanceerd door Europol en de Nationale Politie in samenwerking met een aantal van cybersecurity bedrijven — en biedt gratis decodering tools voor ransomware-varianten om de slachtoffers te helpen halen hun gegevens zonder toe te geven aan de wil van cyber extortionists.

De portal biedt decodering tools voor ransomware varients inclusief Crypt XXX, MarsJoke, Teslacrypt, en Wildfire. Het is zo vaak bijgewerkt als mogelijk in een poging om ervoor te zorgen tools zijn beschikbaar voor de bestrijding van de nieuwste vormen van ransomware.

no-more-ransom.jpg

Het Niet Meer Losgeld portal biedt gratis ransomware decodering tools.

Afbeelding: Europol

Een andere manier van werken rond een ransomware infectie is om te zorgen dat uw organisatie regelmatig een back-up van gegevens offline. Het kan enige tijd duren voor de overdracht van de back-up bestanden op een nieuwe machine, maar als een computer is geïnfecteerd en u back-ups, het is slechts mogelijk te isoleren van die toestel wordt vervolgens aan de slag met uw bedrijf.

Moet ik betalen voor een ransomware losgeld?

Er zijn mensen die zeggen dat slachtoffers moet gewoon betalen het losgeld, de vermelding dat het de snelste en eenvoudigste manier om gegevens op te halen — en veel organisaties doen betalen.

Maar wees gewaarschuwd: als het woord krijgt dat uw organisatie is een gemakkelijk doelwit voor cybercriminelen, omdat het betaalde losgeld, je kan jezelf vinden in het vizier van andere cybercriminelen die op zoek zijn om te profiteren van je zwakke beveiliging.

En vergeet niet dat je te maken hebt met criminelen hier en hun aard betekent dat ze niet aan hun woord houden. Er zijn verhalen van slachtoffers betalen van losgeld en nog steeds niet hebben van files terug.

Wat is de toekomst van ransomware?

Ransomware is voortdurend in ontwikkeling, met een toenemend aantal varianten van nu betrokken in de extra activiteiten zoals het stelen van gegevens of het verzwakken van geïnfecteerde computers in voorbereiding voor toekomstige aanvallen.

De onderzoekers waarschuwen dat de ransomware kan snel hold hele besturingssystemen gegijzeld, om een dergelijke mate dat de enige twee opties beschikbaar voor de gebruiker zou zijn om te betalen of te verliezen toegang tot het gehele systeem.

En ransomware is niet alleen een probleem is voor Windows-Pc ‘ s; Apple Macs zijn kwetsbaar ook.

Kunt u ransomware op uw smartphone?

Absoluut. Ransomware aanvallen op Android-apparaten is toegenomen massaal, omdat cybercriminelen realiseren dat veel mensen nog niet weten dat smartphones kunnen worden aangevallen.

In feite, elk op het internet aangesloten apparaat is een potentieel doelwit voor ransomware, dat is al te zien vergrendeling smart Tv ‘ s.

bhivi-ransomware1.jpg

Onderzoekers tonen ransomware in een in-car infotainment-systeem.

Afbeelding: Intel Beveiliging

Ransomware en het Internet van dingen

Het Internet van de dingen apparaten hebben al een slechte reputatie voor de veiligheid. Als meer en meer van deze hun weg naar de markt, ze gaat om miljarden nieuwe aanval vectoren voor cybercriminelen, wat potentieel toestaat dat hackers te houden aansluiting van uw huis of aangesloten auto in gijzeling.

Er is zelfs de kans dat hackers kunnen infecteren, medische apparaten, waardoor het leven direct in gevaar.

Als ransomware blijft evolueren, het is daarom van groot belang voor uw medewerkers om te begrijpen van de bedreiging vormt, en voor organisaties die al het mogelijke te doen om een infectie te voorkomen, omdat ransomware kan verlammen.

0