Di fronte alle sfide di un attacco ransomware
Lester Godsey, chief information security officer di Mesa, AZ, viene descritto come attacchi ransomware hanno cambiato negli ultimi anni e come adattarsi a tali cambiamenti.
La media richiesta di riscatto da parte degli hacker per rilasciare i file criptati da loro ransomware attacco è quasi raddoppiato nel 2019.
Figure tratte da casi trattati da cyber security azienda Coveware mostra che la media di riscatto organizzazioni pagato per incidente durante il primo trimestre di questo anno in corso si attesta a $12,762, rispetto a $6,733 nell’ultimo trimestre del 2018.
Il forte aumento dei pagamenti di riscatto è legato alla comparsa di un più costoso e più hands-on forme di ransomware come Ryuk, Bitpaymer e il Dharma.
Mentre attacchi ransomware del passato, generalmente invocata spamming un gran numero di e-mail di phishing con la speranza di ottenere un paio di colpi, ora cyber gruppi criminali stanno adottando un approccio più mirato con gli attacchi.
Faranno sfruttare le vulnerabilità di desktop remoto protocolli di abuso o di furto delle credenziali per accedere ai sistemi, muoversi reti e gettando le basi per la loro ransomware per crittografare il Pc come molti come possibile per il massimo impatto.
In alcuni casi, questi attacchi ransomware può comandare i pagamenti di riscatto di sei cifre somme che gli aggressori domanda cryptocurrencies come Bitcoin.
Il più grande richieste di riscatto sono associati con Ryuk ransomware, che gli obiettivi di grandi organizzazioni, con una bassa tolleranza per il tempo di inattività – Coveware figure di suggerire la media dei pagamenti in Ryuk attacchi è di $286,557.
In tutti i casi di ransomware, Coveware del Ransomware Marketplace Relazione, dice che il numero medio di giorni di un ransomware incidente dura ammonta a poco più di una settimana al 7,3 giorno – up da 6,2 giorni nel 2018.
Questo aumento della quantità di tempo necessario per affrontare un attacco ransomware è il risultato di una maggiore quota di ransomware varianti – come Ryuk – impiego di tecniche di crittografia che lo rendono più difficile da decifrare.
VEDERE: 17 suggerimenti per proteggere i computer Windows e Mac da ransomware (gratuito TechRepublic PDF)
Mentre le autorità in genere non è consigliabile che le vittime di attacchi ransomware pagare il riscatto della domanda di finanziare attività criminali e non vi è alcuna garanzia che funzionerà in ogni caso – in alcuni casi, le organizzazioni si sentono come se essi non hanno una scelta.
Le cifre indicano che il 96 per cento del tempo, pagando il riscatto risultati nella vittima la ricezione dello strumento di crittografia, con circa il 93 per cento dei dati recuperati. Tuttavia, i dati recuperati dipende dal tipo di ransomware: Ryuk ha una relativamente bassa di recupero di dati pari all ‘ 80 per cento, mentre GandCrab – una delle più comuni forme di ransomware è vicino al 100 per cento.
Spesso, non è nell’interesse dei cyber criminali che cercano di fare soldi da ransomware di non realizzare il loro fine di illecito affare e si rifiutano di restituire i dati.
“La nostra percezione è che la maggior parte ransomware i distributori sono economicamente razionale ed eseguire le loro operazioni come le aziende che si preoccupano per i loro reputazione”, Bill Siegel, CEO e co-fondatore di Coveware detto a ZDNet.
“Se la parola viene a sapere che il loro tipo di ransomware o attacchi con la loro firma, non forniscono dello strumento di crittografia/a chiave dopo aver pagato, future vittime vorrei trovare, e di non pagare. Di conseguenza, la maggior parte di fornire uno strumento di decrittografia dopo che la vittima paga”, ha aggiunto.
Tuttavia, da cedere e pagare la somma richiesta, la vittima invia anche un segnale per i cyber criminali che stanno in soft touch – e si potrebbe facilmente trovare se stessi di cadere vittima di altri ransomware o altri attacchi di malware in futuro.
La linea di fondo è che ransomware funziona ancora, in modo da cyber criminali continueranno a distribuire come un semplice mezzo per fare soldi.
“Finché ci sono aziende che continuano ad essere lax sui comuni vettori di attacco – come RDP Porte, e-mail di phishing – ransomware distributori continuerà a utilizzare il ransomware e altri mezzi di cyber estorsione per monetizzare queste vulnerabilità”, ha detto Siegel.
Ci sono relativamente semplici passi che le organizzazioni possono prendere in uno sforzo per evitare di cadere vittima di attacchi ransomware: garantire che il RDP porte non si può accedere con le credenziali predefinite è uno, e di garantire che la società è in esecuzione il software di sicurezza che può proteggere contro il malware è sceso in attacchi di phishing è un altro.
Garantire che la vostra organizzazione ha stabilito un piano di backup dei dati è un must, perché se tutto il resto fallisce e dati critici è bloccato come parte di un attacco ransomware, sistemi può essere ripristinato da un backup recente.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Cosa succede quando i poliziotti colpiti da malware, troppo?New York capitale colpito da ransomware attacco, tenendo servizi offline [CNET]Ransomware: Non morto, ed è molto più subdoloPerché attacchi ransomware sono sempre più mirati [TechRepublic]Questi sono i primi dieci vulnerabilità di sicurezza più sfruttati dagli hacker
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati