Ransomware: de reden Waarom het betalen van het losgeld is een slecht idee om iedereen op de lange termijn
ZDNet is Danny Palmer legt uit dat sommige cyber-verzekering bedrijven stimuleren hun klanten om het losgeld te betalen terug te krijgen up and running zo snel mogelijk – maar hier is hoe dit veroorzaakt alleen maar meer problemen. Lees meer: https://zd.net/2OaoVSf
De dreiging van ransomware blijft groeien en het is mogelijk dat het bestand-het versleutelen van malware-aanvallen zou kunnen worden ver meer destructief als cybercriminelen zich ontwikkelen en veranderen van hun tactiek.
De europese politiedienst Europol jaarlijkse cybercrime rapport – de Internet Georganiseerde Misdaad Threat Assessment (IOCTA) – lijsten ransomware als de meest wijdverbreide en financieel schadelijke cyber aanval, ondanks een daling in het aantal ransomware incidenten.
Echter, de cyber criminelen worden steeds efficiënter, het plukken en het kiezen van hun doelen met het doel van het veroorzaken van het hoogste bedrag van de schade mogelijk voor organisaties om de vraag veel hoger ransomware. Om dit te benadrukken – hoewel zonder het verstrekken van specifieke voorbeelden – het rapport laat zien hoe in sommige gevallen, het losgeld geëist is boven meer dan één miljoen Euro.
Maar terwijl ransomware in de huidige toestand is voornamelijk een middel om geld te verdienen voor cyber-criminelen, van de Europol-rapport waarschuwt er is een risico van cybercriminelen de implementatie van ransomware aanvallen als een middel van pure sabotage, iets dat privé-bedrijven worden steeds bang van.
De NotPetya aanvallen van 2017 zien hoeveel schade kan worden gedaan door een verwoestende cyberaanval van dit kind: in sommige gevallen leidde dat tot grote bedrijven hoeven vrijwel volledig herstellen van hun netwerk vanuit het niets, het lijden van grote hoeveelheden van downtime en de grote financiële kosten als gevolg.
NotPetya zag eruit als ransomware, maar de groep achter het had geen interesse in het ontvangen van losgeld betalingen, de motivatie achter de aanval was pure vernietiging. De doelstelling voor deze vernietiging was Oekraïne, maar de aanval liep volledig uit de hand en verspreid over de hele wereld.
Dit soort aanvallen is voornamelijk geassocieerd met de natie-staten – de russische militair is ervan beschuldigd achter NotPetya – maar het rapport waarschuwt dat cybercriminelen steeds vaker integreren ruitenwisser-stijl aanvallen als onderdeel van hun campagnes.
ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)
Een vorm van deze ransomware aanval kwam eerder dit jaar. De naam GermanWiper de ransomware hit organisaties in heel Duitsland met aanvallen die niet coderen van bestanden, maar herschreef de bestanden om ze te vernietigen.
Uiteindelijk betekende dat, zelfs als een gebruiker betaalde het losgeld, ze niet in hun bestanden terug op alle – tenzij ze had offline back-ups.
Ransomware zelf kan veranderd zijn, maar de methoden voor de verdeling van het hebben hetzelfde gebleven het afgelopen jaar: phishing e-mails en het remote desktop protocol (rdp ‘ s) zijn de primaire infectie vectoren van de malware.
Vaak zijn de aanvallers te duwen ransomware doet met de steun van bekende kwetsbaarheden voor welke leveranciers hebben reeds uitgegeven beveiligingsupdates. Vanwege dit, Europol benadrukt het belang van het patchen, vooral als het gaat om kritieke kwetsbaarheden.
Het rapport merkt op dat bijna één miljoen apparaten het nog steeds niet gepatcht tegen de krachtige BlueKeep kwetsbaarheid, waardoor netwerken open voor aanvallen met behulp van de exploit.
Het bericht van Europol is duidelijk – ransomware en andere cyber aanvallen zal niet verdwijnen op korte termijn, vooral als de cyber criminelen in staat zijn om te profiteren van bekende kwetsbaarheden en oud-aanvallen.
“Dit jaar is IOCTA toont aan dat we moeten vooruit kijken om te anticiperen op de uitdagingen van de nieuwe technologieën, de wetgeving, en de strafrechtelijke innovatie kan brengen, moeten we niet vergeten om te kijken achter ons,’ zei Catherine De Bolle, directeur van Europol.
“Nieuwe bedreigingen blijven ontstaan van kwetsbaarheden in bestaande processen en technologieën. Bovendien, de levensduur van cyber bedreigingen is duidelijk, als veel langdurige en gevestigde modi operandi blijven bestaan, ondanks onze beste inspanningen. Sommige bedreigingen van gisteren relevant blijven vandaag en zal een uitdaging blijven vormen voor ons morgen,” voegde ze eraan toe.
ZIE: Ransomware: 11 stappen die u moet nemen om te beschermen tegen een ramp
Er is een dreiging die lijkt te zijn bijna afgezet de radar ten opzichte van zijn positie in het verslag van vorig jaar: cryptomining. De 2018 IOCTA gewaarschuwd over de opkomst van cryptocurrency mijnbouw malware, zelfs te suggereren dat het “kan inhalen ransomware als een toekomstige bedreiging”.
Echter, terwijl cryptomining aanvallen nog steeds plaatsvinden van het aantal aanvallen is afgenomen, vooral sinds de sluiting van Coinhive in Maart van dit jaar. Nu, afgezien van de uitzonderlijke gevallen, cryptomining wordt beschreven als “een lage prioriteit bedreiging voor de EU law enforcement” vooruit als andere huidige en toekomstige bedreigingen worden bestreden.
“De wereldwijde impact van de enorme cybersecurity gebeurtenissen heeft de dreiging van cybercrime naar een ander niveau. Bij Europol, zien we dat de belangrijkste instrumenten moeten worden ontwikkeld om cybercriminelen op de baai. Dit is te meer van belang, gezien het feit dat andere gebieden van criminaliteit worden steeds cyber-gefaciliteerd,” zei De Bolle.
LEES MEER OVER CYBER CRIME
Ransomware: Waarom zijn we nog steeds aan het verliezen van de strijd – en de veranderingen die u moet maken, voordat het te laat isONS burgemeesters lossen niet te betalen hackers over ransomware aanvallen CNETWat gebeurt er als de politie geraakt met malware, ook?Ransomware aanvallen op bedrijven tot 365% dit jaar TechRepublicRansomware: Cyber-verzekering uitbetalingen zijn toe te voegen aan het probleem, security-experts waarschuwen
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters