Ransomware возглавляет список угроз кибербезопасности на 2020 год.
Хотя предпринимались попытки убедить отдельных лиц, корпорации и муниципалитеты не выплачивать выкуп, простой факт заключается в том, что всякий раз, когда кому-то платят, атака становится успешной, что побуждает кибер-воров к повторной попытке.
По данным исследования, проведенного компанией Chubb, занимающейся страхованием от киберрисков, в 2019 году число атак на вымогателей возросло на 18 процентов по сравнению со средним показателем в 12 процентов. На него приходилось 40 процентов кибернетических требований всех производителей и 23 процента кибер-требований к малым предприятиям в прошлом году.
«Ransomware не только продолжал расти на протяжении многих лет, но и привлек больше организованных преступников, которые начали нацеливаться на конкретные отрасли», — сказал Джаввад Малик, защитник осведомленности о безопасности в KnowBe4.
Это «не только увеличило количество успешных инфекций, но и сделало преступников более наглыми в требованиях, которые они предъявляют», сказал он TechNewsWorld.
Содержание статьи
Easy Prevention
Одна ирония вымогателей заключается в том, что они остаются одной из самых простых угроз для контроля. Предотвращение будет эффективным, если пользователи будут воздерживаться от посещения ненадежных веб-сайтов или от открытия подозрительных вложений электронной почты.
«Ransomware будет оставаться проблемой до тех пор, пока не будет найдена профилактическая мера или каждый пользователь не получит достаточно хорошего образования, чтобы не открывать файлы из неизвестных источников», — сказал Том Томас, адъюнкт-преподаватель в онлайн-мастерском университете Тулейна. профессиональных исследований в области управления кибербезопасностью.
Ransomare особенно гнусен из-за его широких целей: частных лиц, предприятий, правительственных учреждений и городов. Количество атак на вымогателей возросло в 2019 году, но, что еще хуже, 22 из этих кибератак закрыли компьютерные системы городских, уездных и даже государственных учреждений.
Если это невозможно остановить, следующим лучшим вариантом будет сделать его менее прибыльным. В результате нападений на муниципалитеты более 225 мэров США прошлым летом подписали резолюцию на конференции мэров США, обязавшуюся не платить хакерам.
«Ransomware не судит и не заботится о том, являетесь ли вы человеком, правительством или организацией. Речь идет о жадности — и давайте будем честными, у организаций больше денег, чем у отдельных людей», — сказал Томас TechNewsWorld.
«Залог мэров — это политическое маневрирование и укусы. Их обещание ничего не значит для актеров и преступников», — добавил он.
Эти обещания — не конец истории — они только начало, сказал Малик из KnowBe4.
«Подобно животному, которое приобретает вкус человеческой плоти после первого убийства, рост и успех вымогателей дали киберпреступникам вкус данных», — отметил он.
Насущная проблема — что эти преступники могут сделать с данными.
«Распространение вымогателей в сочетании с угрозами раскрытия данных будет распространено, поскольку вымогатели напрягают разработчиков и расширяют возможности новых методов, требующих оплаты», — предсказывает Эрих Крон, адвокат по вопросам безопасности в KnowBe4.
«Мы видели эти угрозы в течение многих лет, однако раскрытие данных уже произошло в конце 2019 года и станет обычной практикой в 2020 году для тех, кто не платит», — сказал он TechNewsWorld.
Король выкупа
Городские лидеры могут иметь больше рычагов в решении не платить выкуп, чем предприятия, многие из которых уступили. Для некоторых компаний выплаты вымогателей в настоящее время учитываются как дополнительные затраты на ведение бизнеса.
«С точки зрения владельца бизнеса любого размера, вымогатель является пугающим предложением. Представьте, что все конечные точки в организации терпят неудачу в течение нескольких часов», — предупредил Джейсон Кент, хакер, проживающий в Cequence Security.
«Учитывая, что большинство организаций испытывают трудности с выполнением базовых задач, зная свои активы, зная, защищены ли эти активы и исправлены ли они, создавая резервные копии данных и т. Д., — рост числа вымогателей в ближайшие несколько лет, скорее всего, будет предрешен. заключение ", сказал он TechNewsWorld.
«Если мы посмотрим на организации, которые пострадали от вымогателей, процесс восстановления был болезненным и потребовал огромных усилий, чтобы вернуться в онлайн», добавил Кент. «Если мы хотим сделать это до 2020 года с неповрежденными системами, мы должны остерегаться постоянно меняющейся картины угроз».
Wipe Out
Хотя и не новая, очень зловещая угроза «черви-стеклоочистители», которая впервые появилась как новая форма вредоносного ПО весной 2018 года, может возрастать. Черви Wiper, которые могут быть очень сложными программами, обычно имеют три цели: файлы / данные, загрузочный раздел операционной системы компьютера; и резервное копирование системы и данных.
«Хотя этот тип вредоносных программ встречается не так часто, как вымогатели, он представляет собой серьезную угрозу из-за разрушительных результатов таких атак», — сказал Ярон Касснер, технический директор компании Silverfort, занимающейся вопросами безопасности.
Одна важная проблема заключается в том, что в сети можно развернуть стеклоочиститель, и вместо того, чтобы просто блокировать пользователя, он мог бы функционировать во многом как еще более коварная форма вымогателей.
«Я вижу червей-очистителей как одну из главных киберугроз в 2020 году», — сказал Касснер TechNewsWorld.
Те, кто поражен такой инфекцией, могут даже не полагаться на резервные копии, которые также инфицированы. Если пользователи восстанавливают данные, скомпрометированные червем, это не решает проблему, поскольку каждая попытка восстановления только повторяет проблему.
«Как только злоумышленники закрепятся, им будет проще зашифровать данные для выкупа, чем отфильтровать данные для продажи в темной сети», — отметил Вилли Лейхтер, вице-президент Virsec.
«Криптовалюты теперь позволяют преступникам монетизировать атаки анонимно», — сказал он TechNewsWorld. «Недавние атаки зашифровали данные и угрожали обнародовать их, если жертва не заплатит. Хотя это, вероятно, блеф, это повышает предполагаемые ставки для жертв, увеличивая их отчаяние и готовность платить».
Устранение недостатка усилий
Еще одним неприятным компонентом вымогателей и программ-шпионов является усилие, необходимое для восстановления после такой атаки. Немногие компании имеют стратегию на случай такой атаки.
«Согласно недавнему отчету Forrester, большинство предприятий отрицает свою способность восстанавливаться после такой атаки», — сказал Шон Бьюби, главный архитектор Semperis.
«Семьдесят семь процентов уверены или очень уверены, но только 21 процент имеют планы действий в чрезвычайных ситуациях, и менее половины — 11 процентов — считают, что они могут восстановиться в течение трех дней после атаки», — сказал он TechNewsWorld .
«Организации должны внимательно взглянуть на то, насколько они не готовы к атаке вредоносного ПО по принципу отказа в доступности, и соответственно изменить свои приоритеты», — добавил Бьюби. «Программное обеспечение Ransomware и другое программное обеспечение беспрецедентно способно уничтожать корпоративную сеть независимо от физического местоположения: NotPetya за 7 минут навсегда зашифровал 55 000 серверов Maersk и других устройств по всему миру».