Come ransomware è evoluto fino a diventare un grosso problema per la città
ZDNet Danny Palmer viene spiegato perché alcune città degli stati UNITI hanno pagato riscatti di centinaia di migliaia di dollari, dopo essere caduto vittima di ransomware e crede che potrebbe essere peggiore prima c’è di meglio. Leggi di più: https://zd.net/2JSN3Fc
Cyber-imprese di assicurazione che incoraggiare ransomware vittime di richieste da parte di hacker e pagare per le chiavi di decodifica stanno facendo il problema del blocco dei file di attacchi malware molto peggio nel lungo periodo, esperti di sicurezza informatica hanno messo in guardia.
Quest’anno ha visto un aumento nel numero di attacchi ransomware, con le città e i governi locali – negli stati UNITI in particolare – regolarmente cadere vittima di attacchi ransomware.
VEDERE: 10 consigli per i nuovi cybersecurity pro (free PDF)
In un certo numero di casi, le vittime hanno ceduto alle richieste di estorsione degli attaccanti, pagando spesso i cyber criminali centinaia di migliaia di dollari per i sistemi per essere restaurato.
A volte questo accade perché il ripristino del sistema da backup se l’organizzazione dispone di backup – richiede tempo, risorse e denaro, e le organizzazioni e in esecuzione il più presto possibile.
Tuttavia, ci sono un certo numero di incidenti che, secondo gli esperti, dove cyber-imprese di assicurazione sono incoraggianti vittime di dare le esigenze del cyber criminali perché lo vedono come il mezzo più economico di retromarcia attacchi ransomware, garantendo il minimo possibile i tempi di inattività.
Che, nonostante i ripetuti avvertimenti da agenzie di applicazione di legge che riscatta non deve essere pagato, perché finanziano le attività criminali.
“Io sono sempre più frustrato per la tendenza in cui le compagnie di assicurazione sono in realtà incoraggiare le vittime a pagare”, ha detto Teresa Payton, ex Casa Bianca CIO per l’amministrazione di George W. Bush e il fondatore e CEO della società di sicurezza informatica Fortilizio Soluzioni.
Parlando al CloudSec 2019 nella conferenza di Londra, ha ricordato come una vittima di un attacco ransomware era di consulenza spiegato come erano stati invitati a pagare il riscatto per il loro fornitore di assicurazione, anche se la loro opzione preferita era quello di ripristinare da backup.
“Hanno chiamato la compagnia di assicurazione di provare a fare le analisi scientifiche per non pagare [ma] la compagnia di assicurazione ha detto che siamo esperti in trattative con ransomware sindacati, ottenere il prezzo verso il basso e che sta per essere molto più conveniente pagare”, ha detto Payton.
Per le compagnie di assicurazione, ha affermato, l’obiettivo chiave è quello di ottenere il problema risolto al prezzo più basso – e che significa pagare il riscatto.
“La compagnia di assicurazione guarda a ciò che il potenziale di risposta agli incidenti e forense proposta potrebbe essere e che sta per essere più grande, in molti casi, come le organizzazioni non sono preparato, in modo che sarebbe in realtà piuttosto pagare. E ‘molto frustrante”, ha detto.
Questo sta portando ad ulteriori problemi, poiché i criminali stanno imparando che le organizzazioni che hanno cyber assicurazione potrebbe essere più facile estorcere il pagamento e se hanno compromesso la rete, si può spiare la corporate file per scoprire se la società è assicurato e l’uso che per influenzare il loro attacco.
VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
“Questi sono attaccanti che ottenere su di una rete e stare lì per mesi, davvero la profilazione del target. Quello che ho iniziato a fare è guardare a [recovery] playbook perché sono in rete e l’hanno letta – in modo che sappiano che cosa stanno andando a fare,” ha detto Bob McArdle, direttore di ” forward-looking minaccia di ricerca di Trend Micro.
“Se sanno che hai cyber assicurazione, vedrà che si paga ed è garantito che ti ha colpito”, ha aggiunto.
Un modo attaccanti può prendere il vantaggio di conoscere un cyber-polizza di assicurazione, garantendo la loro richiesta di riscatto è inferiore ai costi di recupero la rete di backup, o, con l’aiuto di società di sicurezza informatica, di fare la loro offerta leggermente più appetibile.
Il recupero di rete e al minor costo possibile è potenzialmente attraente per tutti ransomware vittime, ma soprattutto a quelli del settore pubblico finanziato da imposte. Tuttavia, mentre alcuni potrebbero sostenere che i contribuenti cose devono costare il meno possibile, Payton ha sostenuto che le organizzazioni dovrebbero essere onesti circa il motivo di fondi extra viene speso in modo di non pagare gli hacker.
“Non si paga, essere trasparenti e dire che il soggetto passivo d’imposta ai cittadini perché non si sta andando a pagare – perché non volete fondo di criminali e di fiducia il playbook hai già praticato”, ha detto Payton.
In definitiva, mentre alcuni potrebbero suggerire che il pagamento del riscatto è la migliore opzione per ottenere un back up e in esecuzione nel breve termine, porta anche un sacco di problemi con esso.
Quelli dietro di ransomware sono criminali e non può essere attendibile, quindi, anche se non viene effettuato il pagamento, la chiave di decodifica potrebbe non funzionare – se ricevuto in tutto lasciando la vittima di tasca per un riscatto che non ha funzionato, più il follow-up i costi di recupero.
In generale, la scelta di pagare il riscatto, piuttosto che correttamente la protezione della rete è anche un problema enorme, perché non c’è alcuna garanzia che i pirati non tornare a colpire quello che vedono come un debole target più ulteriormente giù la linea.
VEDERE: Non Più Riscatto progetto ha impedito ransomware profitti di almeno $108 milioni
In cima a questo, l’abbandono e il pagamento di un riscatto dopo un attacco ransomware è il finanziamento di attività criminale, non solo gratificante hacker per il loro comportamento, ma anche potenzialmente emboldening loro di condurre ulteriori attacchi contro altri obiettivi.
“Pagamento a prima vista potrebbe sembrare aiuta persona che ha il problema, ma destinati a settori alla volta, in modo che stanno andando a mettere a frutto ciò che hanno imparato dall’che colpire la gente probabilmente sapete, forse per il prossimo contea sopra – poi il successivo e quello successivo. Quindi è solo auto-perpetua, sembra una correzione, ma in realtà non lo è”, ha detto McArdle.
Nonostante l’aumento ransomware, di cadere vittima di un attacco non è inevitabile e garantire che i sistemi non garantiti non sono di sinistra, di fronte a internet, e che i sistemi operativi e i software sono aggiornati con tutte le patch, può andare un lungo cammino per prevenire gli incidenti.
E nonostante il modo in cui alcuni assicuratori potrebbe incoraggiare le vittime a pagare un riscatto in caso di un attacco, regolarmente il backup di sistemi significa che la rete può essere ripristinato senza cedere alle richieste dei criminali.
DI PIÙ SULLA SICUREZZA INFORMATICA
Attacchi Ransomware sono sempre più ambiziosi, come criminali di destinazione dei file condivisiNOI sindaci risolvere di non pagare gli hacker negli attacchi ransomware CNETRansomware: La lezione chiave Maersk imparato a combattere con i NotPetya attaccoWannacry ransomware attacco: esperti del Settore di offrire i loro consigli per la prevenzione TechRepublicCosa succede quando i poliziotti colpiti da malware, troppo?
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati