0
Alles, was Sie wissen müssen über die ransomware in 60 Sekunden
Was ist ein ransomware-Angriff?
Ransomware ist eines der größten Probleme auf der web-Rechte nun. Es ist eine form von malware, die verschlüsselt Dokumente auf einem PC oder sogar über ein Netzwerk. Opfer können oft nur wieder Zugriff auf Ihre Dateien und PCs durch die Zahlung Lösegeld an die Verbrecher dahinter. Eine ransomware-Infektion beginnt oft mit jemandem, den Sie anklicken, was aussieht wie ein unschuldiges Anlage, und es kann ein Kopfschmerz für Unternehmen aller Größen.
Internetkriminelle, die nicht so offensichtlich sein. Wenn Hacker infiltriert Ihr Unternehmensnetzwerk, Sie würde alles mögliche tun, um eine Erkennung zu vermeiden. Es war in Ihrem besten Interesse, nicht zu Hut ein Opfer, Sie hätten bereits Opfer von Internetkriminalität.
Aber jetzt, wenn Sie angegriffen werden mit Datei verschlüsselnde ransomware, kriminelle dreist verkünden, Sie halten Ihre Daten als Geisel, bis Sie zahlen Lösegeld, um es zu bekommen zurück. Es mag zu einfach klingen, aber es funktioniert: Cyberkriminelle versenkte über $1 Milliarde von ransomware-Attacken 2016 allein.
Was ist die Geschichte von ransomware?
Während ransomware explodierte im letzten Jahr, eine Steigerung um schätzungsweise 748 Prozent, es ist kein neues Phänomen; das erste Beispiel was wir jetzt wissen, wie ransomware erschien im Jahre 1989.
Bekannt als AIDS-oder der PC-Cyborg-Trojaner, der virus geschickt wurde, um die Opfer-vor allem in der healthcare-Branche-auf einer floppy-Disk. Die ransomware gezählt, wie oft der PC gestartet wurde: einmal traf es 90, es verschlüsselt die Maschine und forderten die Benutzer ‘Ihre Lizenz zu erneuern,” mit “PC Cyborg Corporation” durch versenden von $189 oder $378 zu einem post office box in Panama.

Die AIDS-Aufforderung zur Zahlung per post.
Bild: Sophos
Wie hast ransomware entwickeln?
Diese frühen ransomware wurde ein relativ einfaches Konstrukt, mit basic cryptography, die meist nur änderte den Namen der Dateien, so dass es relativ leicht zu überwinden.
Aber es löste einen neuen Zweig der computer-Kriminalität, die langsam aber sicher wuchs in Reichweite-und wirklich auf den Weg in das internet-Zeitalter. Bevor Sie begann mit advanced cryptography Ziel von corporate networks, Hacker-targeting Allgemeine internet-Benutzer mit basic-ransomware.
Eine der erfolgreichsten Varianten war “Police ransomware”, die versuchte, Sie zu erpressen Ihre Opfer fordern, werden den Strafverfolgungsbehörden und sperren Sie den Bildschirm mit einer Warnmeldung an den Benutzer, Sie würden begangen illegalen online-Aktivitäten, die Sie ins Gefängnis geschickt.
Allerdings, wenn das Opfer zahlte eine Geldstrafe, die ‘Polizei’ lassen würde, die Verletzung schieben und das wiederherstellen des Zugriffs auf den computer. Natürlich war dies nicht alles, was zu tun mit den Strafverfolgungsbehörden-das war kriminelle Ausbeutung unschuldiger Menschen.
Ein Beispiel für “Police ransomware” bedrohlichen ein UK-Benutzer.
Bild: Sophos
Während etwas erfolgreich ist, diese Formen von ransomware oft einfach überlagert Ihre “Warnung” – Meldung am Benutzer-display — und Neustart der Maschine konnte das problem beseitigen.
Verbrecher daraus gelernt und jetzt die Mehrheit der ransomware-Systeme verwenden fortgeschrittene Kryptografie, um wirklich sperren einer infizierten PC.
Was sind die wichtigsten Arten von ransomware?
Ransomware wird immer weiter entwickelt, mit neuen Varianten ständig erscheint in der wild-und wirft neue Bedrohungen zu Unternehmen. Es gibt jedoch bestimmte Arten von ransomware, die viel erfolgreicher sind als andere.
Vielleicht ist die bekanntesten form von ransomware ist Locky, die terrorisiert Organisationen auf der ganzen Welt im ganzen Jahr 2016. Es berüchtigt machte Schlagzeilen durch infizieren einer Hollywood-Krankenhaus. Das Krankenhaus gab in den Anforderungen der Cyberkriminellen und bezahlt ein $17,000 Lösegeld, um seine Netze wieder hergestellt.
Locky blieb erfolgreich, weil diejenigen, die hinter Sie regelmäßig aktualisieren Sie den code mit den änderungen, die es erlauben eine Erkennung zu vermeiden. Sie es auch update mit neuen Funktionen, einschließlich der Fähigkeit, um Lösegeld verlangt, die in 30 Sprachen-kriminellen helfen, mehr leicht Ziel Opfer in der ganzen Welt. Locky wurde so erfolgreich, es erhob sich die meisten prevelant Formen von malware in seinem eigenen Recht.
Cryptowall ist eine form von ransomware, die hat sehr erfolgreich für eine lange Zeit. Beginnend Leben als Doppelgänger von Cryptolocker, es ist Weg auf zu einem der erfolgreichsten Arten von ransomware.
Wie Locky, Cryptowall regelmäßig aktualisiert wurde, um sicherzustellen, dass Ihr Erfolg weiterhin und sogar verschlüsselt die Dateinamen machen es schwieriger für die Opfer zu wissen, welche Datei ist die, putting zusätzlichen Druck auf das Opfer zu zahlen.
Während einige ransomware-Entwickler — wie diejenigen, die hinter Locky oder Cryptowall-eng bewachen Ihren Produkt, indem Sie es ausschließlich für den eigenen Gebrauch, andere glücklich zu verteilen ransomware, um alle Möchtegern-hacker begierig, Bargeld in auf die cyber-Erpressung – und es erwies sich als eine sehr erfolgreiche Methode für die weite Verbreitung.
Eine der häufigsten Formen von ransomware verteilt auf diese Weise ist Cerber, der bekannt zu infizieren, Hunderte von tausenden von Benutzern in nur einem einzigen Monat. Die ursprünglichen Schöpfer von Cerber verkaufen es auf dem dark web, sodass andere kriminelle den code verwenden, die im Gegenzug für den Erhalt von 40 Prozent von jedem Lösegeld bezahlt.
Cerber hat sich so erfolgreich, dass nach bereits übertroffen Locky – die erschien auf mysteriöse Weise verschwinden über Weihnachten, obwohl remerged im April mit neuen Angriffsmethoden zu werden, ist die dominierende form von ransomware, die auf der web – Buchhaltung für 90 Prozent der ransomware-Angriffe auf Windows-als von Mitte-April 2017.
Im Austausch für den Verzicht auf einen Teil der Gewinne für die Verwendung von Cerber, Möchtegern-cyber-Betrüger sind mit allem ausgestattet, die Sie benötigen, um erfolgreich Geld durch Erpressung der Opfer.
In der Tat, jetzt einige kriminelle Gruppen bieten diese Art von ransomware-as-a-service-Schema für potentielle Nutzer ohne Kosten am Punkt der Einreise. Statt der Erhebung einer Gebühr für die ransomware-code, wollen Sie einen 50-Prozent-Schnitt.
Was ist WannaCry ransomware?
In der größten ransomware Angriff zu Datum, WannaCry – auch bekannt als WannaCrypt – auch bekannt als WannaCry und Wcry – verursacht chaos auf der ganzen Welt in Angriff, die am Freitag 12. Mai 2017.
Wannacrypt ransomware fordert 300 Dollar in Bitcoin für das freischalten von verschlüsselten Dateien – ein Preis verdoppelt, nach drei Tagen. Benutzer sind auch bedroht, dass Sie alle Ihre Dateien dauerhaft gelöscht, wenn das Lösegeld nicht bezahlt innerhalb einer Woche.
WannaCry ransomware infiziert Windows-XP-Systeme auf der ganzen Welt.
Bild: Cisco Talos
Mehr als 300.000 Opfer in über 150 Ländern zum Opfer fiel, die ransomware auf, die im Laufe eines Wochenendes, mit Unternehmen, Regierungen und Einzelpersonen auf der ganzen Welt sind alle betroffen.
Healthcare-Organisationen in Großbritannien hatte-Systeme klopfte offline durch die ransomware Angriff, zwingt die Patienten Termine abgesagt werden und die Krankenhäuser sagen, die Menschen zu meiden Unfall & Notfall-Abteilungen, es sei denn, es absolut nötig war.
Alle Länder, die Treffer durch den Angriff, es war Russland, das war die am stärksten betroffen, mit WannaCry Absturz der Russischen Banken, Telefongesellschaften und auch IT-Systeme zur Unterstützung der transport-Infrastruktur. China war ebenfalls hart getroffen von der Attacke, mit 29,000 Organisationen insgesamt zum Opfer fallen, dieser besonders bösartigen form von ransomware.
Andere high-profile-Ziele enthalten die Auto-Hersteller Renault, die gezwungen war, Einhalt zu Gebieten, Fertigungsstraßen in mehrere Standorte, wie die ransomware spielte Verwüstung mit System.
Was alle Ziele gemeinsam hatten, ist, dass Sie ausgeführt wurden, nicht unterstützte Versionen von Microsoft Windows, einschließlich Windows XP, Windows 8 und Windows Server 2003
Die ransomware-Wurm ist so stark, weil es nutzt eine bekannte software Verwundbarkeit, bekannt als das Ewige Blau. Die Windows-Fehler ist einer der vielen null-Tage, die offenbar wurde bekannt durch die NSA-bevor durchgesickert, die von der Shadow Broker Hacker-Kollektiv.Microsoft veröffentlicht einen patch für die Schwachstelle, die früher in diesem Jahr – aber nur für die neueren Betriebssysteme.
In Reaktion auf den Angriff, Microsoft nahm den beispiellosen Schritt der Ausgabe von patches für nicht unterstützte Betriebssysteme.
Security services in den USA und Großbritannien haben sich da zeigte, um Nordkorea als Täter der WannaCry ransomware-Attacke. Allerdings, wenn das Ziel der Regelung war es, große Mengen an Geld, ist es gescheitert – nur etwa 100.000 US-Dollar bezahlt wurde und das Ergebnis noch aus dem Bitcoin-wallets.
Was ist Petya/NotPetya/GoldenEye?
Etwas einen Monat nach der WannaCry ransomware-Ausbruch, die Welt geschlagen wurde, mit anderen globalen ransomware-Attacke.
Diese cyberattack ersten Treffer Ziele in der Ukraine, einschließlich der Zentralbank, main international airport und auch dem Tschernobyl-akw vor schnell Verbreitung rund um den Globus, zu infizieren Organisationen in ganz Europa, Russland, den USA und sogar in Australien.
Nach einigen anfänglichen Verwirrung, was diese malware wurde – einige sagten, es war Petya, einige sagten, es war etwas anderes – Forscher bei Bitdefender kam zu dem Schluss nahelegen, dass dieser Ausbruch ist auf eine modifizierte version von Petya ransomware, die Kombination von Elementen der GoldenEye – eine besonders bösartige Verwandte der Petya – und WannaCry ransomware in etwas sehr potent.
Petya Lösegeldforderung
Bild: Symantec
Ja, diese zweite form von ransomware nutzt das gleiche EternalBlue Windows-Fehler, die WannaCry mit der Wurm-ähnliche Funktionen zur Verbreitung über Netzwerke und Treffer 300.000 von Computer auf der ganzen Welt – außer Petya/NotPetya/GoldenEye ist ein viel bösartiger Angriff.
Aber nicht nur dieser Angriff verschlüsseln Opfer’ – Dateien werden auch verschlüsselt ganze Festplatten durch overwrtiing der master reboot record, verhindert, dass des Computers, das Betriebssystem zu laden oder etwas zu tun.
Die Angreifer verlangen eine Bitcoin Lösegeld von $300 bis Sie an ein bestimmtes E-Mail-Adresse – das jetzt ausschalten, indem Sie die E-Mail-service – host, aber die die Weise, die diese sehr anspruchsvolle ransomware anscheinend war ausgestattet mit sehr einfachen, nicht-automatisierte Funktionen für die Annahme von Lösegeld geführt hat, das einige vorschlagen, Geld ist nicht das Ziel.
Wie viel wird ein ransomware-Angriff kostet Sie?
Natürlich, die unmittelbaren Kosten im Zusammenhang mit einer Infektion mit ransomware-wenn bezahlt-ist das Lösegeld Forderung, die kann hängt von der Art der ransomware oder die Größe Ihrer organisation.
Jüngste Forschung ergab, dass ein Viertel der Unternehmen, die bezahlt ein Lösegeld bezahlt über £5.000, die zum abrufen Ihrer Daten, während ein weiteres Viertel bezahlt Hacker zwischen £3.000 und £5,000.
Die häufigsten bezahlte Lösegeld unter den kleinen und mittelständischen Unternehmen war zwischen £500 und £1500, beweist, dass es immer noch gut Geld zu verdienen, von der Ausrichtung auf Organisationen dieser Größe.
Es gibt auch Beispiele von high-profile-Ziele, zahlen fünfstellige Gebühren, um wieder Zugang zu Ihren Netzen, insbesondere in Fällen, wo kriminelle drohen, Daten zu löschen, wenn Sie nicht bezahlt werden.
Letztlich, unabhängig von der Größe des Unternehmens, Zeit ist Geld und je länger Sie Ihr Netzwerk ausgefallen ist, desto mehr wird es Kosten würde, um Ihr Geschäft.
Auch wenn Sie wieder Zugriff auf Ihre Netzwerke, durch die Zahlung eines Lösegeldes, wird es zusätzliche Kosten. Um zu vermeiden, dass künftige Angriffe-vor allem, wenn Sie schon markiert, als eine einfache Ziel-bereit, zu investieren in zusätzliche cybersecurity-software und zahlen für zusätzliche Ausbildung der Mitarbeiter.
Es gibt auch das Risiko, Kunden zu verlieren Vertrauen in Ihr Geschäft wegen der schlechten cybersecurity und dabei Ihre benutzerdefinierten anderswo.
Warum sollten sich Unternehmen sorgen über ransomware?
Um es einfach auszudrücken: ransomware könnte ruinieren Ihr Unternehmen. Eingesperrt von Ihrem eigenen Netzwerk auch nur für ein Tag wird Auswirkungen auf Ihre Einnahmen. Aber angesichts der Tatsache, dass ransomware nimmt die meisten Opfer offline für mindestens eine Woche, oder manchmal sogar Monate, können die Verluste beträchtlich sein. Systeme offline gehen für so lange, nicht nur, weil die ransomware sperrt das system, sondern wegen all der Aufwand zu bereinigen und wiederherstellen der Netzwerke.
Und es sind nicht nur die unmittelbaren finanziellen Treffer von ransomware, die ein Unternehmen schädigen; die Verbraucher werden misstrauisch gegenüber geben Ihre eigenen Organisationen, die Sie glauben, dass Sie unsicher ist.
Wie funktioniert die ransomware Ihren PC infizieren?
Es ist das moderne Unternehmen Vertrauen auf das internet, die Aktivierung von ransomware-boom. Alltag, jeder Mitarbeiter erhält Hunderte von E-Mails und viele Funktionen sind diese Mitarbeiter zu herunterladen und öffnen von Anhängen, es ist also etwas, was oft auf autopilot. Unter Ausnutzung der Bereitschaft der Mitarbeiter zu öffnen Anhänge von unbekannten Absendern ermöglicht es Cyberkriminellen, um erfolgreich ausgeführt ransomware-Kampagnen.
Wie andere Formen von malware, botnets senden ransomware heraus, en masse, mit Millionen von schädlichen phishing E-Mails, jede einzelne Sekunde. Kriminelle nutzen eine Vielzahl von Ködern zu ermutigen, Ziele zu öffnen ein Erpresser-E-Mail, angefangen von den angeboten der finanzielle Boni, gefälschte online-Rechnungen, Bewerbungen von potenziellen Mitarbeitern, und mehr.
Spam-E-Mail zu fordern, das Ziel gekauft wurde, eine Flug – komplett mit fake-Rechnung mit der ransomware.
Bild: Symantec
Während einige Nachrichten Weg geben Hinweise auf Ihre bösartige Natur mit schlecht formulierter Nachrichten oder fremden Absenderadressen, andere sind speziell zugeschnitten, um Aussehen als überzeugend wie möglich, und erscheinen nicht anders als jede andere Nachricht, die das Opfer möglicherweise gesendet werden.
Sobald der bösartige Anhang wurde geöffnet, der Benutzer wird aufgefordert Makros zu aktivieren, um anzeigen und Bearbeiten das Dokument. Es ist, wenn diese aktiviert ist, dass die ransomware-code versteckt innerhalb der Makros Streiks. Es kann verschlüsseln von Dateien in Sekunden, das verlassen des Opfers eine Lösegeldforderung fordern eine Zahlung reichen von ein paar hundert Dollar, um Zehntausende von Dollar, um Sie zurück zu Holen.
Welche Organisationen sind Ziele für ransomware?
Jedes Unternehmen kann sich ein Opfer von ransomware, aber vielleicht die meisten high-profile-Vorfall ereignete sich, als der Hollywood Presbyterian Medical Center in Los Angeles infiziert mit Locky ransomware. Die Infektion der linken, die ärzte und Pflegepersonal nicht auf Patienten-Dateien für Tage, bis das Krankenhaus entschied sich zu geben in die Lösegeld-Forderungen der Hacker, um die Wiederherstellungs-services.
“Der Schnellste und effizienteste Weg, um wieder in unsere Systeme und administrative Funktionen war, das Lösegeld zu bezahlen und erhalten einen Schlüssel für die Entschlüsselung,” Allen Stefanek, Geschäftsführer des Krankenhauses, sagte, zu der Zeit.
Locky ist eine der erfolgreichsten Formen von ransomware.
Bild: F-Secure
Krankenhäuser und andere Organisationen im Gesundheitswesen sind beliebte Ziele für ransomware-Attacken, denn Sie sind oft bereit, zu zahlen. Verlieren den Zugang zu Daten, ist eine Leben-oder-Tod-Sache — und Krankenhäuser wollen nicht verantwortlich gemacht werden, dass Menschen sterben aufgrund der schlechten cybersecurity. Es gibt jedoch auch Internetkriminelle, die glauben, Angriff auf Krankenhäuser zu despicable eine Aktivität.
Aber es gibt viele andere Branchen-kriminelle gerne auf den Gegner, einschließlich von Bildungseinrichtungen, wie der University of Calgary, die bezahlt ein Lösegeld von 20.000 US $für Hacker. Jedes große Geschäft in Gefahr und es gibt sogar die Aussicht von ransomware infizieren industrielle Systeme.
Warum sind kleine Unternehmen Ziele für ransomware?
Kleine und mittlere, zentrale Unternehmen sind eine beliebte Zielgruppe, weil Sie dazu neigen, schlechtere cybersecurity als große Organisationen. Trotz, dass viele KMU glauben fälschlicherweise, Sie sind zu klein, um eine gezielte ist-aber auch ein ‘kleiner’ Lösegeld von ein paar hundert Dollar ist immer noch sehr profitabel für Cyberkriminelle.
Warum ist ransomware so erfolgreich?
Man könnte sagen, es ist ein wichtiger Grund, warum ransomware hat geboomt: weil es funktioniert. Organisationen können die besten antivirus-software in der Welt, aber alles was es braucht für ransomware, um das Netzwerk infizieren, ist für einen Benutzer zu schlüpfen und starten eine bösartige Anlage.
Wenn Organisationen nicht geben, um Lösegeld verlangt, Verbrecher aufhören würde mit ransomware. Aber Betriebe müssen Zugang zu Daten haben müssen, um zu funktionieren, so viele zu zahlen bereit sind, ein Lösegeld, und bekommen es vorbei.
Inzwischen, für die kriminellen ist es eine sehr einfache Möglichkeit, Geld zu verdienen. Warum verbringen Sie Zeit und Mühe, die Entwicklung komplexer code oder Erzeugung von gefälschten Kreditkarten aus der gestohlenen bank-Daten, wenn ransomware kann führen instant-Zahlungen von Hunderten oder sogar tausenden von Dollar von der große Teile der infizierten Opfer auf einmal?
Es gibt auch ransomware-as-a-service-Systeme zur Verfügung, die auf der dunklen Bahn, die erlauben, die technisch unfähigen Möchtegern-Cyberkriminelle starten, versenden von ransomware — im Austausch für einen Anteil Ihrer unrechtmäßig erworbenen Gewinne gehen direkt in die Taschen der Macher.
Was macht Bitcoin zu tun haben mit dem Aufkommen von ransomware?
Der Anstieg der crypocurrencies wie der Bitcoin hat es einfach für Cyberkriminelle, um heimlich zu erhalten erpressten Zahlungen, ohne dass die Gefahr von den Behörden in der Lage zu erkennen, die Täter. Die sichere, unauffindbar Methode der Zahlungen macht es die perfekte Währung für kriminelle, die wollen, dass Ihre finanziellen Aktivitäten ausgeblendet bleiben.
Internetbetrüger Banden werden immer mehr Profi-manche bieten sogar Kundenservice und Hilfe für die Opfer, die nicht wissen, wie zu erwerben oder Bitcoin senden, weil was ist der Punkt, an dem Lösegeld verlangt, wenn der Benutzer nicht wissen, wie zu zahlen?
Globe3 Lösegeld verlangen für 3 Bitcoin – inklusive “how to” Leitfaden für diejenigen, die nicht wissen, wie um es zu kaufen
Bild: Emsisoft Lab
Wie verhindern Sie, dass ein ransomware-Angriff?
Mit E-Mail-die mit Abstand beliebteste Angriffsmethode für ransomware, sollten Sie Mitarbeiter mit der Ausbildung auf, wie man einen eingehenden Angriff. Auch Kommissionierung bis auf kleine Indikatoren, wie schlechte Formatierung oder eine E-Mail, die angeblich von “Microsoft Security” – gesendet wird aus einer obskuren Adresse, die sich nicht selbst enthalten das Wort Microsoft in es könnte sparen Ihr Netzwerk vor Infektionen.
Es gibt auch noch etwas gesagt werden, um Mitarbeitern zu ermöglichen, zu lernen aus Fehlern, während in einer sicheren Umgebung. Zum Beispiel, eine Firma entwickelte ein interaktives video-Erlebnis, das ermöglicht es den Mitarbeitern, Entscheidungen zu treffen, die auf eine Reihe von Veranstaltungen finden Sie dann heraus, welche Konsequenzen diese am Ende. Dies ermöglicht Ihnen, aus Ihren Fehlern zu lernen ohne leiden keine der aktuellen Folgen.
Auf einer technischen Ebene, stoppen Mitarbeiter in der Lage, Makros zu aktivieren, ist ein großer Schritt um sicherzustellen, dass Sie nicht unwissentlich ausgeführt eine ransomware-Datei. Microsoft Office 2016-und jetzt Microsoft 2013 — beide Funktionen tragen, die Makros werden deaktiviert. Zumindest sollten die Arbeitgeber investieren in Antiviren-software und halten Sie Sie up-to0date, so dass es kann Sie warnen Benutzer über potenziell schädliche Dateien.
Wie kann ich loswerden von ransomware?
Die ‘Nicht Mehr Lösegeld” – initiative gestartet — von Europol und der niederländischen Polizei in Zusammenarbeit mit einer Reihe von cybersecurity-Unternehmen-bietet Kostenlose Entschlüsselung-tools für ransomware-Varianten, um opfern zu helfen abrufen Ihrer Daten, ohne zu erliegen der wird von cyber-Erpresser.
Das portal bietet Entschlüsselungs-tools für ransomware varients einschließlich Krypta XXX, MarsJoke, Teslacrypt, und Wildfire. Es ist aktualisiert, so oft wie möglich, in einer Anstrengung, um sicherzustellen, Werkzeuge stehen zur Verfügung, um gegen die neuesten Formen von ransomware.
Die Nicht Mehr Lösegeld-portal bietet Kostenlose ransomware-Entschlüsselung-tools.
Bild: Europol
Ein anderer Weg der Arbeit, um eine ransomware-Infektion ist, um sicherzustellen, dass Ihre organisation regelmäßig Daten gesichert, offline. Es könnte einige Zeit für die übertragung der backup-Dateien auf eine neue Maschine, aber wenn ein computer infiziert ist und Sie haben backups, ist es möglich, genau zu isolieren, Gerät dann mit Ihrem Geschäft.
Soll ich bezahlen ransomware-Lösegeld?
Es gibt diejenigen, die sagen, die Opfer sollten nur Lösegeld zahlen, zitiert es die Schnellste und einfachste Möglichkeit zum abrufen von Daten — und viele Organisationen bezahlen.
Aber sei gewarnt: wenn Wort bekommt heraus, dass Ihre organisation ist ein leichtes Ziel für Cyberkriminelle, weil es zahlte ein Lösegeld, konnte man sich selbst in das Fadenkreuz des anderen Cyber-kriminellen, die suchen, nutzen Ihre schwache Sicherheit.
Und denken Sie daran, dass Sie es mit kriminellen zu tun, die hier und in Ihrer Natur heißt, Sie können nicht Wort halten. Es sind Geschichten von opfern, zahlen Lösegeld und immer noch nicht mit Dateien zurückgegeben.
Was ist die Zukunft von ransomware?
Ransomware wird ständig weiterentwickelt, mit einer wachsenden Zahl von Varianten, die jetzt Eintritt in zusätzliche Aktivitäten wie zum Beispiel Diebstahl von Daten oder Schwächung infizierten Computern in der Vorbereitung für zukünftige Angriffe.
Forscher warnen sogar, dass ransomware könnte schon bald halten Sie ganze Betriebssysteme Geisel, zu einem solchen Ausmaß, dass die einzigen zwei Optionen für den Benutzer verfügbar wäre, zu zahlen, oder verlieren den Zugriff auf das gesamte system.
Und ransomware ist nicht nur ein problem für Windows-PCs, Apple Macs sind anfällig.
Kann man ransomware auf Ihrem smartphone?
Absolut. Ransomware-Angriffe gegen Android-Geräte haben sich Massiv erhöht, da Internetkriminelle wissen, dass viele Menschen sind sich nicht bewusst, dass smartphones angegriffen werden können.
In der Tat, mit jedem internetfähigen Gerät, ist ein potenzielles Ziel für ransomware, die bereits gesehen, schließ-smart-TVs.
Forscher zeigen ransomware in ein in-car-infotainment-system.
Bild: Intel Security
Ransomware und das Internet der Dinge
Internet der Dinge-Geräte haben bereits einen schlechten Ruf für Sicherheit. Als mehr und mehr von diesen machen Ihren Weg auf den Markt, sind Sie gehen, um Milliarden von neuen Angriffsvektor für Cyberkriminelle, die potenziell von Hackern halten Sie Ihre connected home oder connected-car-Geisel.
Es gibt auch das Potenzial, dass Hacker infizieren könnten medizinische Geräte, putting Leben in Gefahr.
Als ransomware weiter zu entwickeln, ist es daher von entscheidender Bedeutung für Ihre Mitarbeiter zu verstehen, die Bedrohung, die Sie darstellt, und für Organisationen, alles zu tun, um Infektionen zu vermeiden, weil ransomware kann lähmend sein.
0