Ransomware: De kosten van het redden van uw bestanden gaat als aanvallers krijgen meer geavanceerde

0
155

Geconfronteerd met de unieke uitdagingen van een ransomware aanvallen
Lester Godsey, chief information security officer in Mesa, AZ, wordt beschreven hoe ransomware aanvallen zijn veranderd in de afgelopen jaren en hoe aan te passen aan deze wijzigingen.

Het gemiddelde losgeld van de vraag door een hacker om de vrijlating van bestanden die zijn gecodeerd door hun ransomware aanval is bijna verdubbeld in 2019.

Cijfers getrokken uit zaken die door de cyber security bedrijf Coveware tonen aan dat de gemiddelde losgeld organisaties betaald per incident tijdens het eerste kwartaal van dit jaar staat op $12,762, vergeleken met $6,733 in het laatste kwartaal van 2018.

De sterke stijging in losgeldbetalingen is gekoppeld aan de opkomst van duurdere en meer handen aan het vormen van ransomware zoals Ryuk, Bitpaymer en Dharma.

Terwijl ransomware aanvallen van het verleden in het algemeen gebruikt op spam uit grote aantallen van phishing-e-mails in de hoop op het krijgen van een paar hits, nu cyber criminele groepen zijn het nemen van een meer gerichte aanpak met aanvallen.

Ze zullen het uitbuiten van kwetsbaarheden in extern bureaublad-protocollen of misbruik van gestolen referenties om toegang te krijgen tot systemen, bewegen netwerken en het leggen van de basis voor hun ransomware voor het coderen van zo veel Pc ‘ s mogelijk voor het maximale effect.

In sommige gevallen, deze ransomware aanvallen kan de opdracht losgeldbetalingen van zes cijfers bedragen – die aanvallers vraag in cryptocurrencies zoals Bitcoin.

De grootste losgeld eisen worden geassocieerd met Ryuk ransomware, die zich richt op grote organisaties met een lage tolerantie voor downtime – Coveware de cijfers suggereren dat de gemiddelde betaling in Ryuk aanvallen is $286,557.

In alle gevallen van ransomware, Coveware de Ransomware Marketplace Rapport, zegt dat het gemiddelde aantal dagen een ransomware incident duurt bedraagt iets meer dan een week op 7,3 dag – up van 6,2 dagen in 2018.

Deze toename in de hoeveelheid tijd die het duurt om te gaan met een ransomware aanval is het gevolg van een hoger aandeel van ransomware-varianten – zoals Ryuk – met encryptie technieken waardoor het moeilijker te decoderen.

ZIE: 17 tips voor het beschermen van Windows-computers en Macs van ransomware (gratis TechRepublic PDF)

Terwijl de overheden in het algemeen niet aan te raden dat de slachtoffers van ransomware aanvallen betalen van het losgeld van de vraag – het geld van criminele activiteiten en er is geen garantie dat het zal werken, hoe dan ook – in sommige gevallen, organisaties voelen alsof ze geen keuze hebben.

Cijfers suggereren dat 96 procent van de tijd, het betalen van het losgeld resultaten in de slachtoffer ontvangst van de decryptie-tool, met ongeveer 93 procent van de herstelde gegevens. Echter, de gegevens hersteld, hangt af van het type van ransomware: Ryuk heeft een relatief lage data recovery rate van 80 procent, terwijl GandCrab – een van de meest voorkomende vormen van ransomware is bijna 100 procent.

Vaak is het niet in het belang van cyber criminelen op zoek naar geld van ransomware om niet aan hun eind van de illegale koopje en weigeren om gegevens te retourneren.

“Onze indruk is dat de meeste ransomware distributeurs zijn economisch rationele en uitvoeren van hun werkzaamheden zoals bedrijven die de zorg over hun reputatie,” Bill Siegel, CEO en mede-oprichter van Coveware vertelde ZDNet.

“Als woord krijgt dat hun soort ransomware of aanvallen met hun handtekening niet verstrekken van de ontcijfering van het gereedschap/sleutel na het betalen van de toekomstige slachtoffers zou vinden, en niet te betalen. Dienovereenkomstig, de meeste bieden een speciale hulpprogramma nadat het slachtoffer betaalt,” voegde hij eraan toe.

Echter, door te geven en het betalen van het losgeld van de vraag, het slachtoffer ook een signaal naar cybercriminelen dat ze een soft-touch – en ze kon gemakkelijk vinden zelf het slachtoffer te worden van andere ransomware of andere malware-aanvallen in de toekomst.

De bottom line is dat ransomware werkt nog steeds, dus blijven cybercriminelen te implementeren als een gemakkelijke manier om geld te verdienen.

“Zolang er bedrijven die blijven worden lax over de gemeenschappelijke aanval vectoren – zoals RDP-Poorten, e-mail phishing – ransomware distributeurs zullen blijven gebruiken ransomware en andere vormen van cyber afpersing om geld te verdienen met deze kwetsbaarheden”, aldus Siegel.

Er zijn relatief eenvoudige stappen die organisaties kunnen nemen in een poging om te voorkomen slachtoffer te worden van ransomware aanvallen: ervoor zorgen dat RDP-poorten kan niet worden geopend standaard referenties is één, en zorgt ervoor dat het bedrijf draait beveiligingssoftware die beschermt tegen malware gedaald in phishing-aanvallen is een andere.

Ervoor te zorgen dat uw organisatie heeft als een gevestigde gegevens back-up plan is ook een must, want als al het andere faalt en kritische gegevens is vergrendeld als onderdeel van een ransomware aanvallen, systemen kan worden hersteld van een recente back-up.

LEES MEER OVER CYBER CRIME

Wat gebeurt er als de politie geraakt met malware?New York hoofdstad getroffen door ransomware aanvallen, waarbij diensten offline [CNET]Ransomware: hij is Niet dood, alleen voor een veel sneakierWaarom ransomware aanvallen worden steeds meer gericht [TechRepublic]Dit zijn de top tien beveiligingsproblemen meest uitgebuit door hackers

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters