Ransomware: kostnaden för att rädda dina filer kommer upp som anfallare blir mer sofistikerade

0
129

Inför unika utmaningar med en ransomware attack
Lester Godsey, chief information security officer i Mesa, AZ, diskuterar hur ransomware attacker har förändrats under de senaste åren och hur man ska anpassa sig till dessa förändringar.

Den genomsnittliga lösesumman efterfrågan av hackare för att släppa filerna krypteras genom deras ransomware attack har nästan fördubblats under 2019.

Siffror hämtade från ärenden som hanteras av it-säkerhetsföretaget Coveware visar att den genomsnittliga lösen organisationer som utbetalas per incident under första kvartalet i år ligger på $12,762, jämfört med $6,733 i det sista kvartalet av år 2018.

Den kraftiga ökningen av lösen betalningar är kopplade till uppkomsten av dyrare och mer hands-on former av ransomware som Ryuk, Bitpaymer och Dharma.

Medan ransomware attacker av de tidigare allmänt förlitat sig på att spamma ut stora mängder av phishing e-postmeddelanden i hopp om att få några träffar, nu cyber kriminella grupper är att ta en mer fokuserad strategi med attacker.

De kommer att utnyttja sårbarheter i remote desktop protokoll eller missbruk stulna inloggningsuppgifter för att få tillgång till system, flytta runt nät och om grunden för deras ransomware att kryptera så många Datorer som möjligt för maximal effekt.

I vissa fall, dessa ransomware attacker kan kommandot lösen betalningar av sexsiffrigt belopp – som angripare efterfrågan i cryptocurrencies som Bitcoin.

Den största kräver lösen är förknippade med Ryuk ransomware, som riktar sig till stora organisationer med en låg tolerans för driftstopp – Coveware s siffror visar den genomsnittliga betalningstiden i Ryuk attacker är $286,557.

I alla fall av ransomware, Coveware s Ransomware Marknadsplats Rapporten, säger att det genomsnittliga antalet dagar i en ransomware händelsen varar uppgår till drygt en vecka till 7,3 dag – en ökning från 6,2 dagar 2018.

Detta ökar mängden tid som det tar för att ta itu med en ransomware anfall är resultatet av en högre andel av ransomware varianter – till exempel Ryuk – använda kryptering teknik som gör det svårare att dekryptera.

SE: 17 tips för att skydda Windows-datorer och Mac-datorer från ransomware (gratis TechRepublic PDF)

Medan myndigheterna i allmänhet inte att rekommendera att de som drabbats av ransomware attacker betala lösen efterfrågan – det medel, brottslig verksamhet och det finns ingen garanti för att det kommer att fungera ändå, i vissa fall, organisationer känner sig som om de inte har ett val.

Siffrorna visar att 96 procent av tiden, betala lösen resulterar i att offret får den dekryptering verktyg, med cirka 93 procent av uppgifter som återvinns. Men de uppgifter som återvinns beror på vilken typ av ransomware: Ryuk har en relativt låg data återvinningsgrad på 80 procent, medan GandCrab – en av de vanligaste former av ransomware är nära 100 procent.

Ofta är det inte i de intressen av cyber brottslingar som är ute efter att tjäna pengar från ransomware att inte uppfylla sin del av olaglig affär och vägrar att returnera data.

“Vår uppfattning är att de flesta ransomware distributörer är ekonomiskt rationella och driver sin verksamhet som företag som bryr sig om sitt rykte,” Bill Siegel, VD och medgrundare av Coveware berättade ZDNet.

“Om ordet får reda på att deras typ av ransomware eller attacker med sin signatur inte ger dekryptering verktyg, nyckel efter att betala, framtida offer skulle hitta ut, och inte betala. Således, de flesta har en dekryptering verktyg efter offret betalar”, tillade han.

Men genom att ge efter och betala lösen efterfrågan, offret skickar också en signal till cyber brottslingar för att de är en mjuk touch och kan därför lätt falla offer för andra ransomware eller andra skadliga attacker i framtiden.

Summan av kardemumman är att ransomware fortfarande fungerar, så att cyberkriminella kommer att fortsätta att använda det som ett lätt sätt att tjäna pengar.

“Så länge som det finns företag som fortsätter att vara lax om den gemensamma angreppsvägarna – som RDP-Portar, e-phishing – ransomware distributörer kommer att fortsätta att använda ransomware och andra former av it-utpressning för att tjäna pengar på dessa sårbarheter, säger Siegel.

Det finns relativt enkla åtgärder som organisationer kan ta i ett försök att undvika att falla offer för ransomware attacker: se till att RDP-portar kan inte nås av standard referenser är en, och att se till att företaget är igång säkerhetsprogram som kan skydda mot skadlig kod minskat i phishing-attacker är en annan.

Se till att din organisation har som en etablerad data backup plan är också ett måste, för om allt annat misslyckas och kritiska data är låst som en del av en ransomware attack, system kan återställas från en färsk backup.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Vad händer när polisen får träff med skadlig kod, också?New York inkomst drabbas av ransomware attack, med tjänster offline [MAG]Ransomware: Inte döda, bara få en massa sneakierVarför ransomware attacker blir allt mer målinriktade [TechRepublic]Dessa är de topp tio säkerhetsproblem mest utnyttjas av hackare

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter