Ransomware-virusse, soos ander soorte wanware, ontwikkel en verander oor die jare – van eenvoudige sluitkaste wat die gebruiker verhinder het om by die stelsel aan te meld, en “polisie”-losprysware wat vervolging gedreig het vir fiktiewe oortredings van die wet, ons het by enkripsieprogramme gekom. Hierdie wanware enkripteer lêers op hardeskywe (of hele skywe) en eis 'n losprys nie vir die terugkeer van toegang tot die stelsel nie, maar vir die feit dat die gebruiker se inligting nie uitgevee, op die donkernet verkoop of aanlyn aan die publiek blootgestel sal word nie. . Boonop waarborg die betaling van die losprys glad nie ontvangs van die sleutel om die lêers te dekripteer nie. En nee, dit het “al honderd jaar gelede gebeur”, maar dit is steeds ’n huidige bedreiging.
Gegewe die sukses van kuberkrakers en die winsgewendheid van hierdie tipe aanval, glo kenners dat hul frekwensie en vindingrykheid net in die toekoms sal toeneem. Deur
Trend Micro-spesialiste het aanvalle met behulp van ransomware-virusse in die eerste maande van 2019 ontleed, en in hierdie artikel sal ons praat oor die belangrikste neigings wat in die tweede helfte op die wêreld wag.
Ransomware-virus: 'n kort dossier
Die betekenis van die ransomware-virus is duidelik uit sy naam: hackers dreig om vertroulike of waardevolle inligting vir die gebruiker te vernietig (of, omgekeerd, te publiseer), en gebruik dit om 'n losprys te eis om toegang daartoe terug te gee. Vir gewone gebruikers is so 'n aanval onaangenaam, maar nie krities nie: die dreigement om 'n musiekversameling of foto's van vakansies oor die afgelope tien jaar te verloor, waarborg nie betaling van 'n losprys nie.
Die situasie lyk heeltemal anders vir organisasies. Elke minuut van besigheids stilstand kos geld, so die verlies aan toegang tot 'n stelsel, toepassings of data vir 'n moderne maatskappy is gelyk aan verliese. Dit is hoekom die fokus van losprysaanvalle die afgelope paar jaar geleidelik verskuif het van die afdop van virusse na die vermindering van aktiwiteit en oorbeweeg na geteikende klopjagte op organisasies in aktiwiteite waar die kans om 'n losprys te ontvang en die grootte daarvan die grootste is. Op hul beurt probeer organisasies hulself op twee hoofmaniere teen bedreigings beskerm: deur maniere te ontwikkel om infrastruktuur en databasisse effektief te herstel ná aanvalle, en deur meer moderne kuberverdedigingstelsels aan te neem wat wanware opspoor en onmiddellik vernietig.
Om op datum te bly en nuwe oplossings en tegnologieë te ontwikkel om wanware te bekamp, ontleed Trend Micro voortdurend die resultate wat uit sy kuberveiligheidstelsels verkry word. Volgens Trend Micro
Slagofferskeuse in 2019
Vanjaar het kubermisdadigers duidelik baie meer selektief geword in hul keuse van slagoffers: hulle teiken organisasies wat minder beskerm is en bereid is om 'n groot bedrag te betaal om vinnig normale bedrywighede te herstel. Dit is hoekom daar sedert die begin van die jaar reeds verskeie aanvalle op regeringstrukture en die administrasie van groot stede aangeteken is, insluitend Lake City (losprys - 530 duisend Amerikaanse dollars) en Riviera Beach (losprys - 600 duisend Amerikaanse dollars)
Die hoofaanvalvektore, volgens industrieë opgedeel, lyk soos volg:
— 27% — staatsagentskappe;
— 20% — produksie;
— 14% — gesondheidsorg;
— 6% — kleinhandel;
— 5% — onderwys.
Kubermisdadigers gebruik dikwels OSINT (openbare bronintelligensie) om vir 'n aanval voor te berei en die winsgewendheid daarvan te evalueer. Deur inligting in te samel, verstaan hulle die organisasie se sakemodel en die reputasierisiko's wat dit kan ly as gevolg van 'n aanval beter. Kuberkrakers soek ook na die belangrikste stelsels en substelsels wat heeltemal geïsoleer of gedeaktiveer kan word deur losprysware-virusse te gebruik – dit verhoog die kans om 'n losprys te ontvang. Laastens, maar nie die minste nie, word die stand van kuberveiligheidstelsels beoordeel: dit is geen sin om 'n aanval te loods op 'n maatskappy wie se IT-spesialiste dit met 'n hoë waarskynlikheid kan afweer nie.
In die tweede helfte van 2019 sal hierdie tendens steeds relevant wees. Kuberkrakers sal nuwe areas van aktiwiteit vind waarin ontwrigting van besigheidsprosesse tot maksimum verliese lei (byvoorbeeld vervoer, kritieke infrastruktuur, energie).
Metodes van penetrasie en infeksie
Veranderinge vind ook voortdurend op hierdie gebied plaas. Die gewildste hulpmiddels bly uitvissing, kwaadwillige advertensies op webwerwe en besmette internetbladsye, sowel as uitbuitings. Terselfdertyd is die hoof "medepligtige" in aanvalle steeds die werknemergebruiker wat hierdie werwe oopmaak en lêers aflaai via skakels of vanaf e-pos, wat verdere infeksie van die hele organisasie se netwerk uitlok.
In die tweede helfte van 2019 sal hierdie instrumente egter bygevoeg word by:
- meer aktiewe gebruik van aanvalle met behulp van sosiale ingenieurswese ('n aanval waarin die slagoffer vrywillig die aksies uitvoer wat deur die hacker verlang word of inligting uitdeel, byvoorbeeld, glo dat hy met 'n verteenwoordiger van die bestuur of kliënt van die organisasie kommunikeer), wat die versameling van inligting oor werknemers uit publieke beskikbare bronne vereenvoudig;
- gebruik van gesteelde geloofsbriewe, byvoorbeeld aanmeldings en wagwoorde vir afgeleë administrasiestelsels, wat op die donkernet gekoop kan word;
- fisiese inbraak en penetrasie wat hackers op die terrein in staat sal stel om kritieke stelsels te ontdek en sekuriteit te verslaan.
Metodes om aanvalle weg te steek
Danksy vooruitgang in kuberveiligheid, insluitend Trend Micro, het die opsporing van klassieke ransomware-families die afgelope jare baie makliker geword. Masjienleer- en gedragsanalise-tegnologieë help om wanware te identifiseer voordat dit 'n stelsel binnedring, so kuberkrakers moet alternatiewe maniere uitdink om aanvalle te versteek.
Reeds bekend aan spesialiste op die gebied van IT-sekuriteit en nuwe tegnologieë van kubermisdadigers is daarop gemik om sandkaste te neutraliseer vir die ontleding van verdagte lêers en masjienleerstelsels, die ontwikkeling van lêerlose wanware en die gebruik van besmette gelisensieerde sagteware, insluitend sagteware van kuberveiligheidsverkopers en verskeie afgeleë dienste met toegang tot die organisasie se netwerk.
Gevolgtrekkings en aanbevelings
Oor die algemeen kan ons sê dat daar in die tweede helfte van 2019 'n hoë waarskynlikheid is van geteikende aanvalle op groot organisasies wat in staat is om groot lospryse aan kubermisdadigers te betaal. Kuberkrakers ontwikkel egter nie altyd self inbraakoplossings en wanware nie. Sommige van hulle, byvoorbeeld, die berugte GandCrab-span, wat reeds
In sulke toestande moet organisasies voortdurend hul kubersekuriteitstelsels en dataherwinningskemas bywerk in die geval van 'n aanval, want die enigste doeltreffende manier om losprysware-virusse te bekamp, is om nie 'n losprys te betaal en hul skrywers van 'n bron van wins te ontneem nie.
Bron: will.com