Ransomware: omkostninger ved at redde dine filer er på vej op som hackere få mere sofistikerede

0
150

Vender den unikke udfordringer af en ransomware angreb
Lester Godsey, chief information security officer i Mesa, AZ, diskuteres det, hvordan ransomware angreb, der har ændret sig i de seneste par år, og hvordan de skal tilpasse sig til disse ændringer.

Den gennemsnitlige løsesum efterspørgsel af hacker at frigive filer krypteret med deres ransomware angreb er næsten fordoblet i 2019.

Tal fra sager, der behandles ved cyber security company Coveware viser, at den gennemsnitlige løsesum organisationer, der betales per hændelse i løbet af første kvartal i år ligger på $12,762, sammenlignet med $6,733 i sidste kvartal af 2018.

Den kraftige stigning i løsesum betalinger, som er knyttet til fremkomsten af dyrere og mere hands-on former for ransomware som Ryuk, Bitpaymer og Dharma.

Mens ransomware angreb af fortiden generelt stolede på spamming ud af et stort antal phishing-e-mails i håb om at få et par hits, nu cyber kriminelle grupper, der tager en mere fokuseret tilgang med angreb.

De vil udnytte sårbarheder i remote desktop protokoller eller misbrug stjålet legitimationsoplysninger til at få adgang til systemer, bevæger sig rundt om netværk og om grundlaget for deres ransomware til at kryptere så mange Pc ‘ ere som muligt for at opnå maksimal indflydelse.

I nogle tilfælde, disse ransomware angreb kan kommandoen løsepenge betalinger af seks tal beløb – som angribere efterspørgsel i lad os starte som Bitcoin.

De største krav om løsepenge er forbundet med Ryuk ransomware, som er rettet mod store organisationer med en lav tolerance for nedetid – Coveware ‘ s tal viser, at den gennemsnitlige betaling i Ryuk angreb er $286,557.

I alle tilfælde af ransomware, Coveware s Ransomware Markedsplads Rapporten, siger, at det gennemsnitlige antal dage, en ransomware hændelsen varer udgør lidt over en uge på 7,3 dag – en stigning fra 6,2 dage i 2018.

Denne stigning i mængden af tid, det tager at behandle en ransomware angreb er resultatet af en højere andel af ransomware varianter – som Ryuk – anvender kryptering teknikker, der gør det sværere at dekryptere.

SE: 17 tips til at beskytte computere med Windows og Mac-computere fra ransomware (gratis TechRepublic PDF)

Mens myndighederne generelt ikke anbefale, at ofre for ransomware angreb betale løsepenge efterspørgsel – det-midler kriminel aktivitet, og der er ingen garanti for, at det vil arbejde alligevel – i nogle tilfælde til organisationer, der føler sig som, hvis de ikke har et valg.

Tal viser, at 96 procent af tid, at betale den løsesum resultater i offeret modtager dekryptering værktøj, med omkring 93 procent af gendannede data. Men de gendannede data afhænger af, hvilken type af ransomware: Ryuk har en forholdsvis lave data-recovery rate på 80 procent, mens GandCrab – en af de mest almindelige former for ransomware er tæt på 100 procent.

Ofte, det er ikke i interesse af cyber-kriminelle, der ønsker at tjene penge fra ransomware til ikke at opfylde deres ende af ulovlig forhandle og nægter at vende data.

“Vores opfattelse er, at de fleste ransomware distributører er økonomisk rationelle og køre deres operationer som virksomheder, der bekymrer sig om deres omdømme,” Bill Siegel, CEO og medstifter af Coveware fortalte ZDNet.

“Hvis ordet får ud af, at deres type af ransomware eller angreb med deres underskrift ikke give dekryptering værktøj/nøgle efter at have betalt, fremtidige ofre ville finde ud af, og ikke betaler. Derfor, de fleste har en dekryptering af efter offeret betaler,” tilføjede han.

Men ved at give efter og betale løsepenge efterspørgsel, offeret sender også et signal om, at cyber-kriminelle, at de er en soft touch – og de kunne nemt finde sig at blive ofre for andre ransomware eller anden malware angreb i fremtiden.

Den nederste linje er, at ransomware virker stadig, så cyber-kriminelle vil fortsætte med at implementere det som en nem måde at tjene penge.

“Så længe der er virksomheder, der fortsætter med at være eftergivende over de fælles attack vectors – sådan som RDP-Porte, e-mail-phishing – ransomware distributører vil fortsætte med at tage for at bruge ransomware og andre former for cyber afpresning til at tjene penge på disse sårbarheder,” sagde Siegel.

Der er relativt enkle trin, som virksomhederne kan tage i et forsøg på at undgå at blive ofre for ransomware angreb: at sikre, at RDP havne, der ikke kan tilgås som standard legitimationsoplysninger er én, og at sikre, at virksomheden kører sikkerhedssoftware, som kan beskytte mod malware faldt i phishing-angreb er en anden.

At sikre, at din organisation har som en etableret data backup plan er også et must, fordi hvis alt andet fejler og vigtige data er låst som en del af en ransomware angreb, systemer kan genskabes fra den seneste backup.

LÆS MERE OM IT-KRIMINALITET

Hvad sker der, når politiet får ramt med malware?New York kapital ramt af ransomware angreb, idet service offline [CNET]Ransomware: Ikke død, bare at få en masse sneakierHvorfor ransomware angreb er mere målrettede [TechRepublic]Disse er de top ti sikkerhedshuller mest udnyttes af hackere

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre