Ransomware: Le coût de sauver vos fichiers est à la hausse que les attaquants les plus sophistiqués

0
199

Face à des défis uniques d’une attaque ransomware
Lester Godsey, chief information security officer à Mesa, AZ, explique comment ransomware attaques ont changé dans les dernières années et comment s’adapter à ces changements.

La moyenne de la demande de rançon par le hacker pour libérer les fichiers cryptés par leur attaque ransomware a presque doublé en 2019.

Les chiffres tirés des cas traités par les cyber-sécurité de l’entreprise Coveware montrent que la moyenne de la rançon organisations payé par un incident pendant le premier trimestre de cette année s’établit à $12,762, comparé à $6,733 dans le dernier trimestre de 2018.

La forte augmentation des rançons est liée à l’émergence de plus cher et de plus de mains sur les formes de ransomware comme Ryuk, Bitpaymer et du Dharma.

Alors que ransomware attaques du passé fondent généralement sur le spamming de grands nombres d’e-mails de phishing dans l’espoir d’obtenir quelques coups, maintenant cyber groupes criminels prennent une approche plus ciblée avec les attaques.

Ils vont exploiter des vulnérabilités dans le bureau à distance protocoles ou d’abus de vol d’informations d’identification pour accéder à des systèmes, se déplaçant autour des réseaux et de jeter les bases pour leur ransomware pour chiffrer les Ordinateurs autant que possible pour un impact maximum.

Dans certains cas, ces ransomware attaques peuvent commandement de payer une rançon de six sommes figure – les attaquants de la demande dans les cryptocurrencies comme Bitcoin.

Le plus grand des demandes de rançon sont associés avec Ryuk ransomware, qui vise les grandes organisations avec une faible tolérance pour les temps d’arrêt – Coveware de chiffres suggèrent que le moyen de paiement en Ryuk attaques est de $286,557.

Dans tous les cas de ransomware, Coveware du Ransomware Marché Rapport, dit que le nombre moyen de jours un ransomware incident dure élève à un peu plus d’une semaine à 7,3 jour de 6,2 jours en 2018.

Cette augmentation de la quantité de temps qu’il faut pour faire face à une attaque ransomware est le résultat d’une augmentation de la part de ransomware les variantes telles que Ryuk – en employant des techniques de chiffrement qui le rendent plus difficile à déchiffrer.

VOIR: 17 conseils pour la protection des ordinateurs Windows et Mac à partir de ransomware (gratuit TechRepublic PDF)

Alors que les autorités n’ont généralement pas recommandé que les victimes de ransomware attaques de payer la rançon de la demande – il des fonds de l’activité criminelle et il n’y a aucune garantie qu’il sera de toute façon – dans certains cas, les organisations se sentir comme si ils n’ont pas le choix.

Les chiffres suggèrent que 96 pour cent du temps, de payer la rançon résultats de la victime de la réception de l’outil de déchiffrement, avec près de 93 pour cent des données récupérées. Toutefois, les données récupérées dépend du type de ransomware: Ryuk a un relativement faible taux de récupération de 80%, tandis que GandCrab – l’une des formes les plus courantes de ransomware est proche de 100%.

Souvent, il n’est pas dans l’intérêt de cyber-criminels qui cherchent à faire de l’argent de ransomware à ne pas s’acquitter de leurs fin de l’illicite, de négocier et de refuser la restitution des données.

“Notre vision est que la plupart des ransomware distributeurs sont économiquement rationnelle et exécuter leurs opérations, telles que les entreprises qui se soucient de leur réputation,” Bill Siegel, PDG et co-fondateur de Coveware dit ZDNet.

“Si le mot sort que leur type de ransomware ou d’attaques par leur signature ne fournissent pas l’outil de déchiffrement/clé après le paiement, les futures victimes serait de savoir, et de ne pas payer. En conséquence, la plupart de fournir un outil de déchiffrement, après que la victime payeur”, at-il ajouté.

Cependant, en donnant à et le paiement de la rançon de la demande, la victime envoie aussi un signal pour les cyber-criminels qu’ils sont doux au toucher – et ils pourraient facilement trouver eux-mêmes victimes à d’autres ransomware ou d’autres attaques de logiciels malveillants à l’avenir.

La ligne de fond est que ransomware fonctionne toujours, de sorte que les cyber-criminels continueront à déployer comme un moyen facile de gagner de l’argent.

“Tant que il ya des entreprises qui continuent à être laxistes sur la commune de vecteurs d’attaque – comme RDP Ports, le phishing – ransomware distributeurs continueront à prendre pour utiliser ransomware et d’autres moyens de cyber-extorsion de monétiser ces vulnérabilités”, a déclaré m. Siegel.

Il y a des étapes relativement simples que les organisations peuvent prendre dans un effort pour éviter d’être victime d’ransomware attaque: s’assurer que le protocole RDP ports ne peut pas accéder aux informations d’identification par défaut est l’un, et de s’assurer que l’entreprise est en cours d’exécution logiciels de sécurité qui peut protéger contre les logiciels malveillants tombé dans les attaques de phishing est une autre.

Veiller à ce que votre organisation dispose d’un plan de sauvegarde des données est également un must, car si tout le reste échoue et critique des données est verrouillé dans le cadre d’une attaque ransomware, les systèmes peuvent être restaurés à partir d’une sauvegarde récente.

LIRE PLUS SUR LA CYBER-CRIMINALITÉ

Ce qui se passe quand les flics se faire frapper avec des logiciels malveillants, trop?New York frappé par l’attaque ransomware, des services de prise en mode hors connexion [CNET]Ransomware: n’est Pas mort, juste obtenir beaucoup plus sournoisesPourquoi ransomware les attaques sont de plus en plus ciblées [TechRepublic]ce sont les top dix des failles de sécurité les plus exploitées par les pirates

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données