Ransomware: Forberede for hackere at lancere endnu mere ødelæggende malware-angreb

0
113

Ransomware: Hvorfor betale en løsesum er en dårlig idé for alle i det lange løb
ZDNet ‘ s Danny Palmer forklarer, at nogle cyber-forsikringsselskaber opfordre deres kunder til at betale løsepenge for at komme tilbage op og køre så hurtigt som muligt – men her er, hvordan dette blot skaber flere problemer. Læs mere: https://zd.net/2OaoVSf

Truslen fra ransomware fortsætter med at vokse, og det er muligt, at fil-kryptering af malware-angreb kan blive langt mere ødelæggende som cyber-kriminelle udvikler sig og ændre deres taktik.

Europæiske politienhed Europol ‘ s årlige it-kriminalitet betænkning – Internet trusselsvurdering af Organiseret Kriminalitet (IOCTA) – lister ransomware som den mest udbredte og økonomisk ødelæggende cyberangreb, på trods af et fald i antallet af ransomware hændelser.

Dog, cyber-kriminelle bliver mere og mere effektive -, plukke-og vælger deres mål med det formål at forårsage den højeste mængde af skader muligt at organisationer med henblik på at efterspørgslen langt højere ransomware. For at understrege dette – dog uden at give konkrete eksempler – rapporten beskriver, hvordan der i nogle tilfælde løsesum er i overskud over en million Euro.

Men mens ransomware i sin nuværende tilstand, er primært et middel til at tjene penge til cyber-kriminelle, Europols rapport advarer om, at der er en risiko for, at cyber-kriminelle implementering af ransomware angreb som et middel til ren sabotage, noget, som private virksomheder er i stigende bange for.

Den NotPetya angreb af 2017 viste, hvor meget skade kan gøres ved et ødelæggende cyberangreb af denne art: i nogle tilfælde har det ført til, at store virksomheder skulle næsten udelukkende gendanne deres netværk fra bunden, lider under store mængder af nedetid og store økonomiske omkostninger som følge heraf.

NotPetya lignede ransomware men gruppen bag det havde ingen interesse i at modtage løsepenge betalinger, motivation bag angrebet var ren ødelæggelse. Målet for denne ødelæggelse var Ukraine, men angrebet kom ud af kontrol og bredte sig til hele verden.

Denne slags angreb har overvejende været forbundet med nation-states – det russiske militær er blevet beskyldt for at stå bag NotPetya – men rapporten advarer om, at cyberkriminelle i stigende grad at indarbejde visker-style-angreb som en del af deres kampagner.

SE: EN vindende strategi for cybersikkerhed (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)

En form af denne ransomware angreb opstået tidligere i år. Opkaldt GermanWiper ransomware ramme organisationer på tværs af Tyskland med angreb, som ikke kryptere filer, men omskrev filer til at ødelægge dem.

I sidste ende betød det, at selv om en bruger har betalt løsesum, at de ikke ville få deres filer igen – medmindre de havde offline back-ups.

Ransomware sig selv kan have ændret sig, men de metoder, for at fordele det har været den samme over det sidste år: phishing e-mails og remote desktop protokoller (Lup) er den primære infektion vektorer af malware.

Ofte, er det muligt for angribere at skubbe ransomware er at gøre det ved hjælp af kendte sårbarheder, som sælgere har allerede udsendt sikkerhedsopdateringer. På grund af dette, Europol understreger vigtigheden af at lappe, især når det kommer til kritiske sårbarheder.

Rapporten bemærker, at næsten en million enheder, der stadig ikke har været rettet mod den magtfulde BlueKeep svaghed, der forlader netværk er åbne for angreb ved hjælp af exploit.

Beskeden fra Europol er klart, ransomware og andre cyber-angreb vil ikke være ved at forsvinde, til enhver tid snart, især hvis cyber-kriminelle er i stand til at drage fordel af kendte sårbarheder og gamle angreb.

“Dette års IOCTA viser, at selv om vi skal se frem til at forudse, hvilke udfordringer, nye teknologier, lovgivningen, og kriminelle innovation bringer, må vi ikke glemme at kigge bag os,” sagde Catherine De Bolle, administrerende direktør for Europol.

“Nye trusler dukker stadig op fra sårbarheder i de etablerede processer og teknologier. Desuden levetiden af cyber trusler er klart, som mange langvarige og etableret modi operandi fortsætter, på trods af vores bedste indsats. Nogle trusler i går, stadig er relevante i dag og vil fortsætte med at udfordre os i morgen,” tilføjede hun.

SE: Ransomware: 11 trin, du skal tage for at beskytte mod katastrofen

Der er en trussel, som ser ud til at have næsten faldt ud af radar i forhold til dets placering i sidste års rapport: cryptomining. 2018 IOCTA advaret om stigningen af cryptocurrency minedrift malware, selv antyder, at det “kan overhale ransomware som en trussel i fremtiden”.

Dog, mens cryptomining angreb stadig opstår antallet af angreb er faldet – især siden lukningen af Coinhive i Marts dette år. Nu, bortset fra særlige tilfælde, cryptomining er beskrevet som “en lav prioritet trussel for EU håndhævelse af loven” bevæger sig fremad som andre nuværende og fremtidige trusler bekæmpes.

“Den samlede virkning af enorme cybersecurity begivenheder har taget truslen fra it-kriminalitet til et andet niveau. Ved Europol, ser vi, at de vigtigste værktøjer må udvikles for at holde it-kriminelle i skak. Dette er endnu mere vigtigt, i betragtning af, at andre former for kriminalitet områder bliver mere og mere cyber-lettet,” sagde De Bolle.

LÆS MERE OM IT-KRIMINALITET

Ransomware: Hvorfor vi er stadig tabe kampen – og de ændringer, du skal foretage, før det er for sentfor OS borgmestre løse ikke til at betale hackere i løbet af ransomware angreb CNET, Hvad der sker, når politiet får ramt med malware, der er for?Ransomware angreb på virksomheder op 365% i år TechRepublicRansomware: Cyber-forsikrings udbetalinger, er ved at tilføje til problemet, advarer sikkerhedseksperter

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre