Petya-come tentativi di infezione ancora attivo in Australia: Symantec

0
219

Zero

Secondo Symantec, il ransomware paesaggio drammaticamente quest’anno con la comparsa di due nuovi auto-propagazione di minacce sotto forma di WannaCry e Petya.

Entrambi i focolai causati panico globale e catturato molte organizzazioni off-guard, e nonostante il Petya epidemia che appaiono principalmente di destinazione Ucraina, organizzazioni di tutto il mondo si sono trovati vittime di questo attacco informatico.

Con il danno bill nella regione di $300 milioni di euro per la spedizione colosso Maersk e 100 milioni di sterline per Reckitt Benckiser, noto per Dettol prodotti per la pulizia, Nurofen compresse, e Durex preservativi, Petya bloccato la produzione del cioccolato a Cadbury il 27 giugno del 2017, il giorno dello scoppio è venuto alla luce.

Secondo Symantec, Ucraina esperti 138 istanze di Petya infezione il 27 giugno; il giorno stesso, Australia sperimentato 11.

Parlando con ZDNet, Nick Savvides, Norton by Symantec CTO per Australia, Nuova Zelanda e Giappone, ha detto che la sua organizzazione sta ancora vedendo migliaia di tentativi di infezione da parte di criminali informatici che utilizza lo stesso exploit e hacking meccanismi utilizzati da Petya.

“Purtroppo, c’è una tendenza di Australiani organizzazioni che hanno sperimentato le infezioni non di segnalazione, che è controproducente per lo sviluppo di modi le aziende possono implementare misure di salvaguardia contro questi tipi di attacchi”, ha detto.

Mentre la recente ondata di attacchi informatici hanno sollevato la consapevolezza del pubblico, in Australia, vulnerabilità, Savvides ha detto che è importante notare è che, nonostante il paese isolamento geografico, non è mai stato isolato dalla minaccia.

“L’Australia è costantemente classificata nella top 10 dei più attaccati paesi per una serie di attacchi informatici, in particolare ransomware a causa Australiani tendenza a pagare”, ha spiegato. “Gli australiani hanno elevato reddito disponibile, e un abbastanza rilassato atteggiamento verso la sicurezza informatica e dei dati di backup, il che ci rende ideale vittime di criminalità informatica.”

Dato l’impatto della WannaCry scoppio, Symantec ha detto che è solo una questione di tempo prima che attacchi simili sono tentato.

L’ultimo rapporto [PDF] dal vendor di sicurezza, Symantec ha detto che prima della Petya e WannaCry epidemie, la principale minaccia ransomware è stato da ampia scala dannoso campagne di spam, oltre a un crescente numero di attacchi mirati diretto alle organizzazioni.

L’Internet Security Threat Report: Ransomware 2017 evidenziato, inoltre, che durante i primi sei mesi del 2017, le organizzazioni che rappresentano il 42 per cento di tutte le infezioni ransomware, dal 30 per cento nel 2016, e il 29% nel 2015.

Gli Stati Uniti sono ancora il paese più colpito dal ransomware, la contabilità per il 29 per cento di tutte le infezioni nel 2017. Il giappone è stato il successivo, che rappresentano il 9 per cento, in Italia, 8 per cento, e in India e la Germania per il 4 per cento ciascuno.

Le prime 10 regioni sono stati arrotondati fuori dai paesi Bassi, il Regno Unito, l’Australia, la Russia e il Canada, che rappresentavano il 3% di tutte le infezioni.

“La rapida diffusione e la pubblicità generata da entrambi WannaCry e Petya rendono molto più probabile che gli aggressori si tenta di replicare le tattiche utilizzate dalla distribuzione di ransomware come un verme”, dice la relazione.

Secondo Symantec, semplice imitatore attacchi improbabile che abbia tutta l’impatto WannaCry e Petya, in gran parte dovuto al fatto che la consapevolezza della minaccia che il EternalBlue sfruttare è abbastanza alta, e la maggior parte delle organizzazioni hanno patchato qualsiasi computer vulnerabili.

“Questo non è per dire che c’è un significativo potenziale minaccia ransomware attaccanti adottando tattiche simili”, dice il rapporto. “Mentre EternalBlue fatto auto-propagazione abbastanza facile, il Petya attacchi dimostrato che ci sono metodi alternativi di auto-propagazione.

“Anche se questi metodi possono non essere abbastanza facile o così efficace come EternalBlue, nelle mani di abili attaccanti, tuttavia, potrebbe causare seri danni all’impreparati organizzazioni.”

Nei casi di Symantec ha visto finora, Savvides detto ransomware è concentrata su di attaccare la gente a casa di computer per taglie di tra $300 e $1.000, notando la media riscatto vittime stanno pagando è di circa AU$625.

Con il 2017, solo tre quarti attraverso, Savvides detto che andando avanti, i criminali informatici sono suscettibili di iniziare a concentrarsi sulle piccole imprese professionali dove riscatta può andare fino a decine di migliaia di dollari.

“La soluzione tecnica è easy fix. Mentre è assolutamente importante per garantire che le organizzazioni di esecuzione moderna di protezione di sicurezza del software attraverso i loro sistemi e reti, è anche importante avere a che fare con l’elemento umano della sicurezza informatica”, ha detto.

Paragonando la situazione organizzazioni stanno attualmente si trovano in per la salute e la sicurezza rivoluzione di 20 anni fa, Savvides detto cybersecurity inizia con le persone, e che investire in formazione completa e di sensibilizzazione cybersecurity per preparare al meglio i dipendenti per il prossimo grande attacco è il miglior metodo di prevenzione di un’organizzazione può adottare.

Più notizie di sicurezza

iOS 11 più sottovalutati della funzione di sicurezza? Un gestore di password

Android Oreo: Google aggiunge in più di sicurezza del kernel Linux caratteristiche

Questo gigante ransomware campagna appena inviato milioni di malware, la diffusione di messaggi di posta elettronica

HackerOne ha l’obiettivo di rendere bug cacciatori di taglie di 100 milioni di dollari entro il 2020

0