Nul
Det kunne se ud til at være ude af rampelyset i forhold til 2017, men det ville være dumt at skrive ransomware ud endnu, da flere angreb ved hjælp af fil-kryptering malware forude.
Høj profil hændelser som WannaCry, NotPetya og Dårlige Kanin lavet ransomeware berygtede sidste år. WannaCry og NotPetya har da både været tilskrives at være udført af nationalstater – den tidligere til Nordkorea, og sidstnævnte til Rusland – at ændre opfattelsen af ransomware fra noget, der bruges af it-kriminelle, der forsøger at gøre en hurtig sorteper, at det bliver et værktøj af cyberwarfare.
Det er især tilfældet for NotPetya, som tog ned netværk af virksomheder rundt om i verden og skaber milliarder af dollars i erstatning og tabt arbejdsfortjeneste.
Så mens nogle cyberkriminelle operationer drejes i retning af cryptocurrency minedrift som et middel til at tjene penge, skal du ikke forvente ransomware, at være mindre effektive – eller destruktiv.
“Vi forventer ikke, at udviklingen af ransomware plateauing i 2018. Virksomheden ransomware vil fortsætte med at være en større tendens til, at forskellige nation-stat-og strafferetlige modstandere,” Adam Meyers, VP of Intelligence på vagtselskab CrowdStrike fortalte ZDNet.
Selskabets nyligt udgivet 2018 Global Trussel Rapport tyder på, at snarere end at forsvinde i baggrunden, ransomware kunne blive et endnu vigtigere redskab af cyberwarfare – især som holder af WannaCry har vist, at de store mængder af skader, der kan ske.
Se også: Ransomware: executive-guide til en af de største trusler på nettet
Sådan er den skiftende natur af cyber trussel, landskab, det er helt muligt, at disse typer af destruktive former for ransomware kunne vedtages med andre
“Udbredelsen af avancerede udnytter har nu sløret grænserne mellem ledelse og tradecraft, og trusselsbilledet er under udvikling i en meget større skala af trussel aktører,” sagde Madsen.
Der er mulighed for, at succesen af destruktive ransomware angreb betyder, at de kan udnyttes af andre grupper, såsom mindre nationer, der ønsker en bid af kagen, eller endda aktivist grupper med hacking arme.
“Hacktivist grupper vil bruge ransomware og pseudo-ransomware vinduesviskere at forstyrre ofre, nedbryder den afgørende tillid mellem virksomheder og deres kunder, eller mellem regeringer og deres valgkredse,” hedder det i rapporten.
Det er også værd at bemærke, at mens ransomware var en trussel, før WannaCry dukkede op, denne særlige stamme af ransomware blev gjort meget mere potent via sin evne til at udnytte EternalBlue sårbarhed – og det åbnede døren for andre former for malware at gøre det samme.
Der er ingen grund til, at ransomware ikke kunne gøre det samme igen, udnyttelse af nyopdagede sårbarheder til at gøre nyttelast mere potent.
“I 2018 og derefter, nye kampagner kan omfatte de seneste sårbarheder eller yderligere TTPs [Taktik, Teknikker og Procedurer] der har ikke tidligere været observeret eller i forbindelse med ransomware kampagner,” sagde Crowdstrike.
LÆS MERE OM IT-KRIMINALITET
It-kriminalitet afløb $600 milliarder om året fra den globale økonomi, siger reportUS: Ruslands NotPetya de mest ødelæggende cyberangreb nogensinde [CNET]Denne lukrative ransomware kampagne hemmeligt undersøgelser sårbare netværk til at maksimere infectionsThe grim fremtid ransomware: Fire måder mareridt er ved at få endnu worseRansomware angreb: Her er hvad vi har brug for at lære fra WannaCry og Petya[TechRepublic]
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0