AMSTERDAM, Nederland, 18. august (IPS) – Ransomware distribuerer sin kryptering rett på datamaskinen din. Den ondsinnede prosessen kjører i bakgrunnen mens du fortsetter dine daglige aktiviteter og mistenker at det ikke er noen nettkatastrofe foran deg.
Ut av det blå dukker det opp en melding om noe sånt som dette:
“Filene dine er kryptert. Ikke bekymre deg, du kan få filene dine tilbake. Hvis du vil dekryptere dataene dine, sender du 0,5 BTC til følgende lommebok:
Når du har betalt, sender du betalingsinformasjonen til. ”
Hvordan skal du reagere på et slikt angrep? Å betale eller ikke betale? Det er spørsmålet. Du kan ty til å forhandle om en betalt dekryptering med ransomware -operatørene eller kjøre en datagjenopprettingskampanje.
Sistnevnte er å foretrekke og bør involvere nok IT -sikkerhetskunnskaper. Bransjepersonell har kjempet mot ransomware en god stund. Hovedforslaget deres er at ofre aldri skal få panikk og lære noen grunnleggende om trusselen de står overfor i stedet.
Kryptering for løsepenger øker
Ransomware utviklet seg til en topp trussel tilbake i 2013 da hackerne fant ut at de kunne bruke sofistikert, men ganske tilgjengelig kryptering og samle en god del penger for dekrypteringsnøkkelen.
I følge CNBC, i 2020 samlet inn cybercrooks som driver krypteringskampanjer 350 millioner dollar fra sine ofre.
Ransomware bruker to grunnleggende scenarier. Den ene retter seg mot filene som er mest kritiske for innehaveren. Dette sparer tid ved å unngå tidlig oppdagelse.
Den andre plager ikke med noe valg som krypterer alle filene den kan nå. Dette tar tid, men sikrer at alle viktige data blir låst.
Når ransomware har fullført krypteringen, hjelper fjerningen ikke med å gjenopprette dataene dine. Alle forretningsprosessene dine kan sette seg fast hvis kritiske data er utilgjengelige.
Vanlige infeksjonsvektorer for ransomware
Eksportørene fortsetter å foredle formeringsmetoder for skadelig programvare som krypterer datadata for løsepenger. Flertallet av taktikken utnytter et bedrag der brukerne blir lokket til å muliggjøre installasjon av ransomware.
Det vil si at de bruker sosialteknisk svindel. Andre teknikker tyr til sårbarheter i programvaren og operativsystemet og krever ingen menneskelig inngrep i det hele tatt.
Phishing -meldinger
E -postvedlegg er en vanlig kilde til kryptering av ransomware. En forfalsket e -post ser ut som en rutinemelding. En bruker mistenker ikke noe bedrageri og laster enten ned innholdet som er vedlagt eller følger koblingen som følger med. Dette innebærer ransomware -installasjon som utfører krypteringsbelastningen og kommer med sine krav.
Svært målrettede phishing -kampanjer er de mest populære blant disse svindelene. Også kjent som spydfishing, slike bedrageriske metoder unngår spam og massemelding. De retter seg mot bestemte personer mens de utgir seg for noen de kjenner eller vil stole på.
For å øke troverdigheten til meldingene sine, bruker phisherne data tilgjengelig via åpen kildekode inelegance (OSINT). LinkedIn, Facebook og andre sosiale kontoer forteller mye om eierne sine, og hackerne utnytter det. I den andre enden lager angriperne e -posten sin som om den ble sendt av din nåværende motpart eller klient.
Kryptering-for-løsepenger kommer fra sidene du besøker
Enkelte sider er vert for et ondsinnet skript som utnytter nettleseren din og andre programvaresårbarheter eller bruker en rekke nedlastningstaktikker for å lokke brukere til å aktivere ransomware-installasjonen.
De villedende brevene som svindlerne sirkulerer, kan inneholde lenker til slike nettsteder. Nettlesingen din blir også omdirigert til de ødelagte nettsidene når du klikker på hyperkoblinger, bannerannonser eller popup-vinduer.
Sårbarheter i datadeling og nettverk
Ikke et eneste operativsystem er feilfritt. Bugs og sikkerhetsbrudd i cybermiljøer og programvare gir en rekke alternativer for virus og trojanere å forplante seg uten brukermedvirkning.
Et nylig eksempel er Qlocker ransomware utnytter sårbarheter i QNAP -apper for å kompromittere NAS -enheter.
Virkninger og omfang av sårbarhetsbaserte angrep er kritiske. En ondsinnet kjørbar fil kan spre seg over datasystemer og nettverk som infiserer et stort antall enheter på veldig kort tid.
Beste praksis for å forhindre ransomware
Sørg for at dine ansatte får sikkerhetskunnskaper og bevissthet.
Drive-by-nedlastinger og andre rådende metoder for spredning av ransomware utnytter en menneskelig faktor. En tommelfingerregel er å tilby personell sikkerhetstrening som vil inneholde innsikt i kryptering for løsepenger.
Nøkkelpunktet er å lære hver person i din bedrift å verifisere og undersøke innhold og lenker i e -postene og på nettstedene før du åpner dem. Vær spesielt oppmerksom på opplæring av personalet i håndtering av bokstaver som ser ut som spam eller sendt av personer som er ukjente for dem.
Dette vil bidra til å redusere risikoen for ransomware -angrep som kommer fra forurensede e -postvedlegg og spydfishing.
Oppdater appene og operativsystemet i tide
Visste du at de mest vellykkede eksportørene utnyttet den samme sikkerhetsfeilen i Windows tilbake i 2017? Ransomware -kampanjene deres distribueres NotPetya og WannaCry krypteringsvirus. De påvirket det største antallet datamaskiner på slutten av våren og begynnelsen av sommeren.
I mellomtiden ble oppdateringen for sårbarheten gjort tilgjengelig allerede i mars. De berørte bedriftene hadde to måneder på seg å påføre lappen. Det krevde dem bare til å tillate Windows-oppdatering, men de endte opp med tap på flere milliarder.
Så. beste praksis her er å ikke finne opp hjulet på nytt. Bare aktiver automatiske oppdateringer for appene og operativsystemet. Ja, jeg hater også oppdateringsvarslene og tvungen relansering. Dette er bare en liten irritasjon i forhold til skadene denne rutinen forhindrer.
Hold dataene dine sikkerhetskopiert
Vedlikehold av sikkerhetskopier er en sikker måte å unngå pengeoverføringer til ransomware -kontoer, selv om de krypterer alle dataene på datamaskinen din. Noen elementer du gjerne vil beholde, kan forbli utenfor dette tiltaket, da det ikke er mulig å sikkerhetskopiere all datamengden.
Så sørg for å sikre dine kritiske filer i det minste. Dette er vanligvis filene virksomheten din ikke kan operere uten.
Begrens dine personaldatatilgangsrettigheter til det som kreves
Folk har en tendens til å undervurdere virkningen av denne rutinen. I mellomtiden kan det redusere virksomhetens eksponering for kryptering dramatisk. Hvis det ikke er noen virkelig kritiske data å kryptere, er det ingen virkelig kritisk kryptering.
Selv om du har dataene dine tilgjengelige i sikkerhetskopier, kan det ta for lang tid å gjenopprette alle filene og likevel føre til betydelige strømbrudd og tap.
Trenger denne bestemte medarbeideren alle tilgjengelige data for kontoen? Kanskje du kan begrense mengden tilgjengelig data til tider, mens de fleste ansatte ikke engang ville legge merke til det. De vil fortsatt kunne gjøre jobben sin uten ulemper.
Håndterer kryptering av skadelig programvare og konklusjoner som skal tas
Du kommer deg fra ransomware på kort tid hvis du har sikkerhetskopiert dataene dine og iverksatt tiltak.
Når du har eliminert skremmende virkninger av angrepet, er det på tide å lære av leksjonene dine. La oss finne ut hvorfor og hvordan skadelig programvare klarte å infisere systemet og kryptere dataene dine. Har dine ansatte håndtert en infisert melding uten å være forsiktig?
Eller kanskje en av dine ansatte besøkte et nettsted som inneholdt en ondsinnet omdirigering? Har du sjekket programvaren din for feil og sårbarheter? Denne sjekklisten er ikke uttømmende. Uansett, bruk den beste fremgangsmåten som er beskrevet ovenfor for å unngå ytterligere tilfeller av vellykkede ransomware -angrep.
I de fleste tilfeller klarer skadelig programvare å kryptere filer på grunn av brukerens tilsyn eller mangel på bevissthet. Det er derfor cybersikkerhetstrening er et must-do.
Ikke prøv å skylde alt på en bestemt person. Selv om det er en, er hovedårsaken mangel på IT -ferdigheter og informasjon som gis på en måte som oppfyller hver ansattes ferdigheter og oppførsel. Syndebukk er en dårlig idé, da det ikke lar deg behørig vurdere ulykken og trekke verdifulle konklusjoner.
Der du håndterer en menneskelig faktor bak krypteringssvindelen, må du varsle dine ansatte om uhellet og invitere cybersikkerhetseksperter til å redesigne og vedlikeholde IT -infrastrukturen i virksomheten din.
Følg @IPSNewsUNBureau
Følg IPS News UN Bureau på Instagram
© Inter Press Service (2021) – Alle rettigheter forbeholdtOpprinnelig kilde: Inter Press Service