Ransomware: executive-guide til en af de største trusler på nettet

0
108

0

Alt hvad du behøver at vide om ransomware i 60 sekunder

Hvad er en ransomware angreb?

Ransomware er et af de største problemer på nettet lige nu. Det er en form for malware, der krypterer dokumenter på en PC eller endda på tværs af et netværk. Ofre kan ofte kun få adgang til deres filer og Pc ‘ er ved at betale en løsesum for de kriminelle bag det. En ransomware infektion, starter ofte med personer, der klikker på hvad der ligner en uskyldig vedhæftet fil, og det kan være en hovedpine for virksomheder af alle størrelser.

It-kriminelle har ikke brug for at være så indlysende. Hvis hackere infiltreret i din virksomheds netværk, de ville gøre alt for at undgå afsløring. Det var i deres bedste interesse ikke at advare et offer, at de havde været udsat for cyberkriminalitet.

Men nu, hvis du bliver angrebet med fil-kryptering ransomware, vil kriminelle frækt annoncere at de sidder med din virksomheds data som gidsel, indtil du betaler en løsesum for at få det tilbage. Det lyder måske for simpelt, men det virker: cyberkriminelle indkasseret mere end 1 milliard dollars fra ransomware angreb i løbet af 2016 alene.

Hvad er historien om ransomware?

Mens ransomware eksploderede sidste år, som øges med en anslået 748 procent, det er ikke et nyt fænomen; det første eksempel på, hvad vi nu kender som ransomware dukkede op i 1989.

Kendt som AIDS eller PC Cyborg Trojan, virus blev sendt til ofre — for det meste i sundhedssektoren — på en diskette. Ransomware tæller antallet af gange, hvor PC ‘ en blev startet op: når det ramte 90, det krypterede maskine og krævede brugeren ‘forny deres kørekort” med “PC Cyborg Corporation’ ved at sende $189 eller $378 til en postboks i Panama.

aids-info-demand-500.png

AIDS efterspørgsel efter betaling – med post.

Billede: Sophos

Hvordan har ransomware udvikle sig?

Denne tidlige ransomware var en forholdsvis enkel konstruktion, der ved hjælp af grundlæggende kryptering, som for det meste bare ændret navnene på de filer, hvilket gør det relativt let at overvinde.

Men det har sat gang i en ny afdeling for it-kriminalitet, som langsomt, men sikkert voksede i at nå frem til — og virkelig tog fart i internettets tidsalder. Før de begyndte at bruge avanceret kryptografi til at målrette virksomhedens netværk, hackere var rettet mod almindelige internet-brugere med grundlæggende ransomware.

En af de mest succesfulde varianter var ‘Police ransomware”, som forsøgte at afpresse ofre ved at hævde, at retshåndhævelse og låsning af skærm, med en meddelelse, der advarer brugeren, de havde begået ulovlig online aktivitet, hvilket kan få dem sendt til fængslet.

Men hvis ofret har betalt en bøde, ” politiet ville lade overtrædelse slide og genoprette adgangen til computeren. Af kursus, dette var ikke noget at gøre med retshåndhævende — dette var kriminelle udnyttelse af uskyldige mennesker.

police-ransomware-sophos.png

Et eksempel på “Politi-ransomware’ truer en UK bruger.

Billede: Sophos

Mens succesfulde, disse former for ransomware ofte blot til at overtrække deres ‘advarsel’ besked på brugerens skærm-og genstart maskinen kunne slippe af med problemet.

Kriminelle lært af det, og nu er de fleste ransomware ordninger bruge avanceret kryptografi til virkelig at låse en inficeret PC.

Hvad er de vigtigste former for ransomware?

Ransomware er altid under udvikling, med nye varianter hele tiden, der optræder i naturen, og som udgør nye trusler mod virksomheder. Der er dog visse typer af ransomware, som har været langt mere succesfulde end andre.

Måske den mest berygtede form af ransomware er Locky, som terroriserede organisationer i hele verden gennem 2016. Det infamt lavet overskrifter ved at inficere en Hollywood hospital. Hospitalet gav til de krav, der af cyberkriminelle og betalt en $17,000 løsesum for at have sit netværk restaureret.

Locky forblev en succes, fordi dem, der står bag det regelmæssigt opdatere koden med ændringer, som gør det muligt at undgå afsløring. De har endda opdatere det med nye funktioner, herunder evnen til at gøre krav om løsepenge i 30 sprog, og hjælpe kriminelle lettere at målrette ofre i hele verden. Locky blev så stor en succes, at det steg til at blive mest udbredt former for malware i sin egen ret.

Cryptowall er en anden form for ransomware, der har fundet stor succes i en længere periode. Start liv som doppleganger af Cryptolocker, at det er gået ind på at blive en af de mest succesfulde typer af ransomware.

Som Locky, Cryptowall er jævnligt blevet opdateret for at sikre dens fortsatte succes og endda krypterer fil navne til at gøre det sværere for ofrene at vide hvilken fil, der lægger yderligere pres på offeret til at betale.

Mens nogle ransomware udviklere — som dem bag Locky eller Cryptowall — nøje vogte deres produkt, så det er udelukkende for deres egen brug, andre lykkeligt distribuere ransomware til enhver wannabe hacker opsat på at kontanter i på cyber-afpresning – og det viste sig at være en meget vellykket metode til bred distribution.

En af de mest almindelige former for ransomware fordelt på denne måde er Cerber, som har været kendt for at inficere hundredvis af tusindvis af brugere på bare en enkelt måned. De oprindelige skabere af Cerber sælger det på den mørke nettet, så andre kriminelle til at bruge koden, til gengæld for at modtage 40 procent af hver løsesum betalt.

Cerber er blevet så vellykket, at efter at det har overgået Locky – som viste sig at på mystisk vis forsvinder i løbet af Julen, selv om remerged i April med nye angreb teknikker – til at blive den mest dominerende form for ransomware på nettet – der tegner sig for 90 procent af ransomware angreb på Windows-fra midten af April 2017.

Til gengæld for at give afkald på nogle af overskuddet for hjælp Cerber, wannabe cyber svindlere er forsynet med alt, hvad de behøver for at kunne tjene penge gennem afpresning af ofre.

Ja, nu er nogle kriminelle grupper, der tilbyder denne type af ransomware-as-a-service ordning til potentielle brugere uden omkostninger ved indrejse. I stedet for at opkræve et gebyr for ransomware-kode, de vil have en 50 procent i snit.

Hvad er WannaCry ransomware?

I den største ransomware angreb til dato, WannaCry – også kendt som WannaCrypt – også kendt som WannaCry og Wcry – forårsaget kaos over hele kloden i et angreb, som startede fredag 12 Maj 2017.

Wannacrypt ransomware krav $300 i Bitcoin til oplåsning af krypterede filer – en pris, der fordobler efter tre dage. Brugerne er også truet med at have alle deres filer slettet permanent, hvis den løsesum, der ikke er betalt inden for en uge.

wannacry-talos.jpg

WannaCry ransomware inficeret Windows XP-systemer i hele verden.

Billede: Cisco Talos

Mere end 300.000 ofre i over 150 lande faldt offer til ransomware på i løbet af en weekend, med virksomheder, regeringer og enkeltpersoner over hele kloden, der alle er berørt.

Sundhedspleje organisationer på tværs af det forenede KONGERIGE havde systemer slået offline af ransomware angreb, tvinger patienten aftaler bliver aflyst og hospitaler at fortælle folk at undgå at besøge Accident & Emergency afdelinger, medmindre det var helt nødvendigt.

Af alle de lande, der er ramt af angrebet, det var Rusland, som var hårdest ramt, med WannaCry bryder russiske banker, telefon operatører og selv IT-systemer, der understøtter transport infrastruktur. Kina var også hårdt ramt af angreb, med 29,000 organisationer i alt ofre for denne meget modbydelige form af ransomware.

Andre højt profilerede mål, der er medtaget den bilproducent Renault, som blev tvunget til at standse produktionen linjer flere steder som ransomware spillet ravage med systemer.

Hvad alle de mål, der havde det til fælles, er, at de kørte ikke-understøttede versioner af Microsoft Windows, herunder Windows XP, Windows 8 og Windows Server 2003

Ransomware orm er så potent, fordi det udnytter en kendt sårbarhed kendt som den Evige Blå. Den Windows-fejl er en af mange nul-dage, som tilsyneladende var kendt af NSA-før bliver lækket af den Skygge Mæglere hacking kollektive.Microsoft har udgivet et patch til den sårbarhed, der tidligere i år – men kun for de seneste operativsystemer.

I svar på de angreb, Microsoft taget et hidtil uset skridt for at udstede patches til operativsystemer, der ikke understøttes.

Efterretningstjenester i USA og STORBRITANNIEN har siden påpeget, at Nordkorea som værende gerningsmanden WannaCry ransomware angreb. Men hvis målet med ordningen var at lave store mængder af penge, det mislykkedes – kun omkring $100.000, der var betalt, og indtjeningen har endnu til at blive taget fra Bitcoin tegnebog.

Hvad er Petya/NotPetya/GoldenEye?

En lille måned efter WannaCry ransomware udbrud, verden blev ramt med en anden global ransomware angreb.

Dette cyberattack først ramme mål i Ukraine, herunder dens centralbanks vigtigste internationale lufthavn og selv Tjernobyl-anlægget, før der hurtigt breder sig over hele verden, smitter organisationer i hele Europa, Rusland, Usa og Australien.

Efter nogle indledende forvirring om, hvad denne malware blev – nogle sagde, at det var Petya, nogle sagde, at det var noget andet – forskere ved Bitdefender kom til den konklusion, tyder på, at dette udbrud er det ned til en modificeret version af Petya ransomware, der kombinerer elementer af GoldenEye – en særlig ond slægtning af Petya – og WannaCry ransomware til noget meget potent.

petya-ransom-note.jpg

Petya løsesum bemærk

Billede: Symantec

Ja, denne anden form af ransomware også udnytter de samme EternalBlue Windows fejl, som er fastsat WannaCry med den orm-lignende funktioner, der spredes gennem netværk, og slå de 300.000 computere i hele verden – undtagen Petya/NotPetya/GoldenEye er en langt mere ondskabsfulde angreb.

Men ikke kun dette angreb kryptere ofre’ – filer, er det også krypterer hele harddiske ved overwrtiing master genstart registrering, der forhindrer computeren i at indlæse operativsystemet eller gøre noget.

Angriberne bede om en Bitcoin løsesum på $300 til at blive sendt til en bestemt e-mail-adresse, som nu er blevet lukket ned af e-mail-service – værten, men den måde, denne meget sofistikeret ransomware tilsyneladende var udstyret med meget grundlæggende, ikke-automatiserede funktioner til at acceptere, løsepenge har ført til, at nogle til at foreslå, at penge er ikke målet.

Hvor meget vil en ransomware angreb koste dig?

Det er klart, de umiddelbare omkostninger, der er forbundet med at blive inficeret med ransomware-hvis der er betalt — er den løsesum, efterspørgsel, som kan afhænge af, hvilken type af ransomware eller størrelsen af din organisation.

Nyere forskning har afsløret, at en fjerdedel af de virksomheder, der har betalt en løsesum betalt over £5.000 til at hente deres data, mens yderligere en fjerdedel betalt hackere mellem £3.000 og £5,000.

De mest almindelige løsesum betalt blandt små og mellemstore virksomheder, blev mellem 500 og £1500, som beviser, at der stadig er nemt penge til at være lavet af målretning organisationer af denne størrelse.

Der er også eksempler på, at højt profilerede mål betale fem-figur gebyrer for at få adgang til deres netværk, især i tilfælde, hvor kriminelle truer med at slette data, hvis de ikke er betalt.

I sidste ende, uanset størrelsen af virksomheden, tid er penge, og jo længere dit netværk er nede, jo mere det kommer til at koste din virksomhed.

Selv hvis du kan få adgang til dit netværk ved at betale en løsesum, der vil være yderligere omkostninger på toppen af det. For at undgå fremtidige angreb — især hvis du har været markeret som et let mål-være parat til at investere i yderligere cybersecurity software og til at betale for yderligere uddannelse af personalet.

Der er også risiko for, at kunderne mister tilliden til din virksomhed på grund af dårlig cybersecurity og tage deres skik andre steder.

Hvorfor bør virksomheder bekymre sig om ransomware?

For at sige det enkelt: ransomware kan ødelægge din virksomhed. At blive låst ud af dit eget netværk for bare en dag, vil få indflydelse på din indtjening. Men i betragtning af, at ransomware tager de fleste ofre offline i mindst en uge, eller nogle gange måneder, tab kan være betydelige. Systemer går offline så længe, ikke bare fordi ransomware låser systemet, men også på grund af den indsats, der kræves for at rydde op og gendanne netværk.

Og det er ikke kun de umiddelbare finansielle ramt af ransomware, som vil skade en virksomhed, at forbrugerne bliver på vagt over for at give deres skik at organisationer, som de anser for at være usikker.

Hvordan ransomware inficere din PC?

Det er den moderne virksomheds afhængighed af internettet, som gør det muligt for ransomware boom. Hver dag, hver medarbejder modtager hundredvis af e-mails og mange roller kræver, at disse medarbejdere for at hente og åbne vedhæftede filer, så det er noget, der sker ofte på autopilot. Drage fordel af medarbejdernes villighed til at åbne vedhæftede filer fra ukendte afsendere er muligt for cyberkriminelle at kunne køre ransomware kampagner.

Ligesom andre former for malware, botnets sende ransomware ud i massevis, med millioner af ondsindede phishing-e-mails, der sendes hver enkelt sekund. Kriminelle bruger en række lokker til at fremme mål for at åbne en ny e-mail, lige fra tilbud om finansielle bonusser, falske online køb indtægter, job ansøgninger fra potentielle medarbejdere, og meget mere.

wsf-email.png

En spam e-mail, der hævder målet har købt en flight – komplet med falske faktura, der indeholder ransomware.

Billede: Symantec

Mens nogle beskeder give væk spor til deres ondsindede natur med dårligt formuleret-beskeder eller mærkelige vende tilbage adresser, andre er specielt skræddersyet til at se så overbevisende som muligt, og synes ikke forskelligt fra enhver anden besked offeret kan blive sendt.

Når den skadelige vedhæftede fil er blevet åbnet, opfordres brugeren til at aktivere makroer for at få vist og redigere dokumentet. Det er når denne er aktiveret, at ransomware kode skjult i de makroer, der strejker. Det kan kryptere filer på få sekunder, og efterlader offeret med en løsesum bemærk at kræve en betaling, der spænder fra et par hundrede dollars til tusindvis af dollars for at få dem tilbage.

Hvilke organisationer der er mål for ransomware?

Enhver virksomhed kan finde selv offer for ransomware, men måske er den mest high-profil hændelse fandt sted, da Hollywood University Medical Center i Los Angeles blev smittet med Locky ransomware. Infektionen venstre læger og sygeplejersker i stand til at få adgang til patient-filer i flere dage, indtil hospitalet har valgt at give til de krav om løsepenge af hackere for at genoprette tjenester.

“Den hurtigste og mest effektive måde at genoprette vores systemer og administrative funktioner var til at betale løsepenge, og få dekrypteringsnøgle,” Allen Stefanek, administrerende DIREKTØR for hospitalet, sagde på det tidspunkt.

locky-ransomware.png

Locky er en af de mest effektive former for ransomware.

Billede: F-Secure

Hospitaler og andre sundhedsorganisationer er populære mål for ransomware angreb, fordi de er ofte villige til at betale. At miste adgang til data er en liv-eller-død for dem — og hospitaler ikke ønsker at blive holdt ansvarlig for at lade folk dø på grund af dårlig cybersecurity. Der er dog endnu cyberkriminelle, der tror, at angribe hospitaler er for ussel en aktivitet.

Men der er masser af andre sektorer kriminelle vil med glæde mål, herunder uddannelsesinstitutioner, såsom University of Calgary, hvor der er betalt en løsesum på de $20.000 til hackere. Nogen stor forretning er truet, og der er endda udsigt til, ransomware, der kan inficere industrielle systemer.

Hvorfor er små virksomheder mål for ransomware?

Små og mellemstore -udgave fra virksomheder er et populært mål, fordi de har tendens til at have dårligere cybersecurity end de store organisationer. På trods af, at mange Smv ‘ er fejlagtigt at tro at de er for små til at blive rettet-men selv en ‘mindre’ løsesum for et par hundrede dollars er stadig meget indbringende for it-kriminelle.

Hvorfor er ransomware , så en succes?

Man kan sige, der er en vigtig grund til, hvorfor ransomware har boomede: fordi det virker. Organisationer kan have den bedste antivirus software i verden, men alt det tager for ransomware til at inficere netværket er for en bruger at glide op og starte en ondsindet vedhæftet fil.

Hvis de organisationer, som ikke var at give efter for krav om løsepenge, kriminelle ville stoppe med at bruge ransomware. Men virksomheder har brug for adgang til data for at kunne fungere så mange er villige til at betale en løsesum, og få det overstået.

I mellemtiden, for kriminelle, det er en meget nem måde at tjene penge. Hvorfor bruge tid og kræfter på at udvikle komplekse kode eller skabe falske kreditkort fra stjålne bankoplysninger, hvis ransomware kan resultere i øjeblikkelig betaling af flere hundrede eller endda tusindvis af dollars fra store dele af inficerede ofre på én gang?

Der er endnu ransomware-as-a-service ordninger, der er tilgængelige på the dark web, som giver teknisk set mest uduelige wannabe cyberkriminelle til at begynde at sende ransomware-i bytte for en procentdel af deres spalding, der går direkte i lommerne på de skabere.

Hvad er Bitcoin har at gøre med fremkomsten af ransomware?

Stigningen i crypocurrencies som Bitcoin har gjort det nemt for it-kriminelle til hemmeligt at modtage afpresset betalinger, uden risiko for at myndighederne bliver i stand til at identificere gerningsmændene. Den sikre, spores metode til at foretage betalinger, som gør det til det perfekte valuta for kriminelle, der ønsker, at deres finansielle aktiviteter til at forblive skjult.

Cyberkriminelle bander bliver mere og mere professionel-nogle endda tilbyde kundeservice og hjælp til ofre, der ikke ved, hvordan at erhverve eller sende Bitcoin, fordi hvad er pointen i at gøre krav om løsepenge, hvis brugerne ikke kender hvordan til at betale?

globe-ransom-note-730x730.png

Globe3 løsesum efterspørgsel efter 3 Bitcoin – herunder en “how to” guide for dem, der ikke ved, hvordan til at købe det

Billede: Emsisoft Lab

Hvordan kan du forhindre, at en ransomware angreb?

Med e-mail, der er langt den mest populære angreb på ransomware, bør du give medarbejdere med uddannelse om, hvordan man spotte et indgående angreb. Selv samle op på lidt indikatorer, som dårlig formatering, eller som en e-mail, der påstås at være fra “Microsoft Security’ er, der sendes fra en obskur-adresse, som ikke selv indeholder ordet Microsoft indenfor det kan redde dit netværk mod infektion.

Der er også noget, der taler for at give medarbejderne til at lære af fejltagelser når du spiller i et trygt miljø. For eksempel, en virksomhed har udviklet et interaktivt video-oplevelse, som giver sine medarbejdere til at træffe beslutninger om en række begivenheder og derefter finde ud af konsekvenserne af dem, i slutningen. Dette giver dem mulighed for at lære af deres fejltagelser uden at lide nogen af de faktiske konsekvenser.

På et teknisk niveau, stoppe ansatte fra at være i stand til at aktivere makroer, er et stort skridt i retning af at sikre, at de ikke kan uforvarende køre en ransomware-fil. Microsoft Office 2016 — og nu Microsoft 2013 — både bære funktioner, som giver makroer være deaktiveret. I det mindste, at arbejdsgiverne bør investere i antivirus-software og holde det op-to0date, så den kan advare brugerne om, at potentielt skadelige filer.

Hvordan kan jeg slippe af med ransomware?

“Ikke Mere Løsesum” – initiativ — lanceret af Europol og den hollandske Nationale Politi i samarbejde med en række cybersecurity selskaber — og tilbyder gratis dekryptering værktøjer til ransomware varianter for at hjælpe ofre med at hente deres data, uden at bukke under af cyber extortionists.

Portalen tilbyder dekryptering værktøjer til ransomware varients herunder Krypt XXX, MarsJoke, Teslacrypt, og Wildfire. Det er opdateret så ofte som muligt i et forsøg på at sikre, værktøjer er tilgængelige til at bekæmpe de nyeste former for ransomware.

no-more-ransom.jpg

Den Ikke Mere Løsesum portal tilbyder gratis ransomware dekryptering værktøjer.

Billede: Europol

En anden måde at arbejde rundt om en ransomware infektion er at sikre, at din organisation regelmæssigt sikkerhedskopierer data offline. Det kan tage noget tid at overføre de sikkerhedskopierede filer på en ny maskine, men hvis en computer er inficeret, og du har sikkerhedskopier, er det muligt blot at isolere denne enhed og derefter komme videre med din virksomhed.

Skal jeg betale en ransomware løsesum?

Der er dem, der siger, at ofrene skal bare betale den løsesum, bedømmer den til at være den hurtigste og nemmeste måde at hente data — og mange organisationer, der ikke betaler.

Men vær advaret: hvis ordet kommer ud for, at din organisation er et let mål for it-kriminelle, fordi det betalte en løsesum, kan du finde dig selv i sigtekornet af andre it-kriminelle, der ønsker at drage fordel af din svage sikkerhed.

Og husk, at du beskæftiger dig med forbrydere her og i sagens natur betyder, at de ikke kan holde deres ord. Der er historier om ofre betale løsepenge, og stadig ikke have filer tilbage.

Hvad er fremtiden for ransomware?

Ransomware er i konstant udvikling med et stigende antal af varianter nu at deltage i yderligere aktiviteter, såsom at stjæle data eller svækkelse af inficerede computere i forberedelse til fremtidige angreb.

Forskere selv advarer om, at ransomware snart kunne holde hele operativsystemer som gidsel, i en sådan grad, at kun to muligheder til rådighed for brugeren ville være til at betale, eller at miste adgang til hele systemet.

Og ransomware er ikke bare et problem for Windows-Pc ‘ er, Apple, Mac-computere er sårbare over for det også.

Kan du få ransomware på din smartphone?

Helt. Ransomware angreb mod Android-enheder er steget massivt, som it-kriminelle til at indse, at mange mennesker ikke er klar over, at smartphones kan blive angrebet.

I virkeligheden er enhver internet-tilsluttede enhed er et potentielt mål for ransomware, som allerede er blevet set låsning smart Tv.

bhivi-ransomware1.jpg

Forskerne påvise, ransomware i en bil, infotainment-system.

Billede: Intel Sikkerhed

Ransomware og tingenes Internet

Internet af ting udstyr, der allerede har et dårligt ry for sikkerhed. Efterhånden som flere og flere af disse gøre deres vej ind på markedet, de kommer til at give milliarder til nye angrebsvinkler for cyberkriminelle, som potentielt kan tillade hackere til at holde din tilsluttet hjem eller tilsluttet bil som gidsel.

Der er endda risiko for, at hackere kunne inficere medicinsk udstyr, sætte liv direkte i fare.

Som ransomware fortsætter med at udvikle sig, er det derfor afgørende, at dine medarbejdere til at forstå den trussel, den udgør, og for organisationer til at gøre alt muligt for at undgå infektion, fordi ransomware kan være lammende.

0