Ransomware: Varför betala lösen är en dålig idé för alla i det långa loppet
ZDNet är Danny Palmer förklarar att vissa it-försäkringsbolag uppmuntra sina kunder att betala lösensumma för att få tillbaka upp och kör så snabbt som möjligt – men här är hur detta orsakar bara mer problem. Läs mer: https://zd.net/2OaoVSf
Hotet från ransomware fortsätter att växa och det är möjligt att fil-kryptering malware attacker som kan bli långt mer destruktiv som cyber brottslingar utvecklas och ändra sin taktik.
Eu: s polismyndighet Europol: s årliga it-relaterad brottslighet rapport – Internet Hotet från den Organiserade Brottsligheten Bedömning (IOCTA) – listar ransomware som den mest utbredda och ekonomiskt skadligt cyber attack, trots en nedgång i antalet ransomware incidenter.
Men cyber brottslingar blir mer effektiv, plocka och välja sina mål i syfte att orsaka störst skada som möjligt till organisationer för att kräva mycket högre ransomware. För att betona detta – men utan att ge specifika exempel – rapporten redogör för hur i vissa fall, den lösensumma är i överskott över en miljon Euro.
Men medan ransomware i sitt nuvarande skick är främst ett sätt att tjäna pengar till cyber brottslingar, Europol-rapporten varnar för att det finns en risk för cyberbrottslingar att distribuera ransomware attacker som ett medel för att rena sabotage, något privat företag växer rädda för.
Den NotPetya attacker av 2017 visade hur mycket skada kan ske genom en destruktiv cyberattack av detta slag: i vissa fall ledde det till stora företag med att nästan helt återställa deras nätverk från grunden, lidande stora mängder av driftstopp och stora ekonomiska kostnader som följd.
NotPetya såg ut som ransomware men gruppen bakom det hade inget intresse av att ta emot lösen betalningar, motivationen bakom attacken var ren förstörelse. Målet för denna förstörelse var Ukraina, men attacken fick ut av kontroll och spridda över hela världen.
Denna typ av angrepp har främst varit i samband med nation-states – ryska militären har anklagats för att ligga bakom NotPetya – men rapporten varnar för att cyberbrottslingar allt med torkare-stil attacker som en del av deras kampanjer.
SE: EN vinnande strategi för it-säkerhet (ZDNet särskild rapport) | Ladda ner rapporten som en PDF (TechRepublic)
En form av denna ransomware attack framkommit tidigare i år. Heter GermanWiper den ransomware hit organisationer över hela Tyskland med attentat som inte kryptera filer, men skrev filer för att förstöra dem.
I slutändan, det innebar att även om en användare betalt lösen, skulle de inte få sina filer tillbaka på alla – om de hade offline back-ups.
Ransomware i sig kan ha ändrats, men metoder för att distribuera det har varit densamma under de senaste året: phishing e-post och remote desktop protokoll (Rup) är den primära infektionen vektorer av skadlig kod.
Ofta anfallare driver ransomware är att göra det med hjälp av kända sårbarheter som leverantörer har redan utgivna uppdateringar. På grund av detta, Europol betonar vikten av att fixa, speciellt när det kommer till kritiska sårbarheter.
Rapporten konstaterar att nästan en miljon enheter har fortfarande inte patchat mot den mäktiga BlueKeep sårbarhet, lämnar nätverk öppet för attacker med utnyttja.
Budskapet från Europol är klart – ransomware och andra it-attacker kommer inte att försvinna någon gång snart, särskilt om cyber brottslingar kan dra nytta av kända sårbarheter och gamla attacker.
“Årets IOCTA visar att samtidigt som vi måste se framåt för att förutse vilka utmaningar som ny teknik, lagstiftning och kriminella innovation kan ge, får vi inte glömma att titta bakom oss”, sade Catherine De Bolle, verkställande direktör för Europol.
“Nya hot fortsätter att växa fram från sårbarheter i etablerade processer och teknik. Dessutom livslängden av cyber hot som är tydliga, som många sedan länge etablerade modi operandi kvarstår, trots våra bästa ansträngningar. Några hot om igår är fortfarande relevanta idag och kommer att fortsätta att utmana oss i morgon”, tillade hon.
SE: Ransomware: 11 åtgärder du bör vidta för att skydda mot katastrofen
Det är ett hot som verkar ha nästan föll av radar jämfört med dess ställning i förra årets rapport: cryptomining. 2018 IOCTA varnade om ökningen av cryptocurrency gruv-malware, även tyder på att det “kan köra ransomware som ett framtida hot”.
Men medan cryptomining attacker fortfarande inträffar antalet attacker har minskat, särskilt sedan nedläggningen av Coinhive i Mars detta år. Nu, bortsett från undantagsfall, cryptomining beskrivs som “en låg prioritet hot mot EU: s brottsbekämpning” framåt som andra nuvarande och framtida hot bekämpas.
“De globala effekterna av de stora it-säkerhet händelser har tagit hotet från it-relaterad brottslighet till en annan nivå. Vid Europol, som vi ser som viktiga verktyg måste utvecklas för att hålla internetbrottslingar borta. Detta är än mer viktigt, med tanke på att andra områden för brottslighet blir allt mer it-stödd,” sade De Bolle.
LÄS MER OM IT-RELATERAD BROTTSLIGHET
Ransomware: Varför vi är fortfarande förlora kampen för – och förändringar du behöver göra, innan det är för sent förOSS borgmästare lösa inte att betala hackare över ransomware attacker CNETVad som händer när polisen får träff med skadlig kod, också?Ransomware attacker mot företag upp till 365% detta år TechRepublicRansomware: Cyber-försäkring utbetalningar för att lägga till problemet, varnar experter på säkerhet
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter