Ransomware: Preparare per gli hacker di lancio ancora più distruttivi attacchi di malware

0
186

Ransomware: Perché pagare il riscatto è una cattiva idea per tutti nel lungo periodo
ZDNet Danny Palmer spiega che alcuni cyber-imprese di assicurazione incoraggiare i loro clienti a pagare il riscatto per tornare su e in esecuzione il più rapidamente possibile, ma qui è come questo provoca solo più problemi. Leggi di più: https://zd.net/2OaoVSf

La minaccia ransomware continua a crescere ed è possibile che il file di crittografia attacchi malware potrebbe diventare molto più distruttivi, come i cyber criminali evolvere e cambiare le loro tattiche.

Il diritto europeo di polizia Europol annuale cybercrime report – Internet organised Crime Threat Assessment (IOCTA) – elenca come ransomware il più diffuso e finanziariamente dannose cyber attacco, nonostante un calo nel numero di ransomware incidenti.

Tuttavia, i criminali informatici stanno diventando sempre più efficienti, scegliendo i loro obiettivi con il fine di provocare il maggior numero di danni possibile per le organizzazioni per la domanda molto superiore ransomware. Per sottolineare questo – pur senza fornire esempi specifici – i dettagli del report come in alcuni casi, il riscatto è richiesto in eccesso di oltre un milione di Euro.

Ma mentre ransomware nel suo stato attuale è prevalentemente un mezzo per fare soldi per i cyber criminali, l’Europol rapporto avverte che c’è un rischio di cyber criminali distribuzione di attacchi ransomware come mezzo di puro sabotaggio, qualcosa di imprese private sono in crescita ha paura.

Il NotPetya attacchi del 2017 ha mostrato quanto danno può essere fatto da un distruttivo attacco di questo tipo: in alcuni casi ha portato a grandi aziende di dover quasi interamente ripristinare la loro rete da zero, la sofferenza grandi quantità di tempo di inattività e finanziario di grandi dimensioni, costi.

NotPetya sembrava ransomware, ma il gruppo dietro non aveva alcun interesse a ricevere i pagamenti di riscatto, la motivazione che sta dietro l’attacco di pura distruzione. L’obiettivo di questa distruzione è stata l’Ucraina, ma l’attacco ha ottenuto fuori controllo e diffuso in tutto il mondo.

Questo tipo di attacco è prevalentemente associato con gli stati-nazione – l’esercito russo è stato accusato di essere dietro NotPetya – tuttavia, il rapporto avverte che i cyber criminali sono sempre più incorporando tergicristallo stile attacchi come parte delle campagne.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Una forma di questo ransomware attacco è emerso all’inizio di quest’anno. Nome GermanWiper ransomware colpire le organizzazioni in tutta la Germania, con gli attacchi che non crittografare i file, ma riscritto il file per distruggerli.

In definitiva, significava che anche se un utente ha pagato il riscatto, essi non ottenere i loro file a tutti – se non avevano collegato il back-up.

Ransomware di per sé potrebbe essere cambiato, ma i metodi per la distribuzione di esso sono rimasti gli stessi nel corso dell’ultimo anno: le email di phishing e protocolli per desktop remoto (Rdp) sono i principali vettori di infezione di malware.

Spesso, gli attaccanti spingendo ransomware, lo fanno con l’aiuto di vulnerabilità note per i venditori che hanno già rilasciato gli aggiornamenti di sicurezza. A causa di questo, Europol sottolinea l’importanza dell’applicazione di patch, soprattutto quando si tratta di vulnerabilità critiche.

La relazione rileva che quasi un milione di dispositivi non è ancora stato patchato contro i potenti BlueKeep vulnerabilità, lasciando le reti di attacchi usando l’exploit.

Il messaggio dell’Europol è chiara, ransomware e altri attacchi informatici non esaurirsi in fretta, soprattutto se i cyber criminali sono in grado di sfruttare le vulnerabilità note e vecchi attacchi.

“Quest’anno IOCTA dimostra che, mentre si deve guardare avanti per anticipare le sfide che le nuove tecnologie, legislazione penale e dell’innovazione può portare, non dobbiamo dimenticare di guardare dietro di noi,” ha detto Catherine De Bolle, direttore esecutivo di Europol.

“Le nuove minacce continuano a emergere dalla vulnerabilità in processi e tecnologie. Inoltre, la longevità di minacce informatiche è chiaro, come molti di lunga durata e stabilita modi operandi persistono, nonostante i nostri migliori sforzi. Alcune minacce di ieri rimangono rilevanti oggi e continuerà per la sfida di domani”, ha aggiunto.

VEDERE: Ransomware: 11 passi si dovrebbe prendere per proteggere contro le calamità

C’è una minaccia che sembra essere quasi caduto fuori dal radar rispetto la sua posizione nella relazione dello scorso anno: cryptomining. Il 2018 IOCTA messo in guardia circa l’aumento di cryptocurrency di data mining di malware, anche suggerendo che essa “può superare il ransomware come una minaccia”.

Tuttavia, mentre cryptomining attacchi ancora non verificare il numero di attacchi è diminuito – soprattutto dopo la chiusura di Coinhive nel Marzo di quest’anno. Ora, a parte casi eccezionali, cryptomining è descritto come “una priorità bassa minaccia per l’UE l’applicazione della legge” in movimento in avanti, come altri le minacce attuali e future sono combattuto.

“L’impatto globale di enormi cybersecurity eventi ha preso la minaccia del crimine informatico ad un altro livello. Presso Europol, vediamo che gli strumenti chiave deve essere sviluppato per tenere a bada i criminali informatici. Questo è ancora più importante, considerando che altre zone crimine stanno diventando sempre più cyber-agevolata”, ha detto De Bolle.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Ransomware: Perché stiamo ancora perdendo la lotta e le modifiche che è necessario fare, prima che sia troppo tardiNOI sindaci risolvere di non pagare gli hacker negli attacchi ransomware CNETCosa succede quando i poliziotti colpiti da malware, troppo?Attacchi Ransomware per le imprese fino a 365% quest’anno TechRepublicRansomware: Cyber-assicurazione pagamenti sono aggiunta al problema, avvertono gli esperti di sicurezza

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati