Hjem > Cyber ​​Nyheder > Sådan gør du 2016 Ransomware bliver mere Sofistikeret
CYBER NEWS

Sådan gør du 2016 Ransomware bliver mere Sofistikeret

hvordan-hurtig-kan-malware-spread-tværs-by-stforum-

Det er almindeligt kendt, at ransomware er blevet den mest frygtede og destruktive online trussel, sætte den største af selskaber på knæ. Sikkerhed forskere forventer, at fortsætte udviklingen, i 2016 og måske videre. For at forstå hvor ransomware og generelt sofistikeret malware ledes, Cisco forskere har foretaget en detaljeret analyse baseret på indsamlede data i deres 2016 Midyear cybersikkerhed Rapport. Ikke overraskende, eksperter forventer ransomware at gøre fremskridt med hensyn til destruktivitet og formering.

Relaterede: Som er den mest hackable Land?

Hvordan vil ransomware Evolve?

Ifølge rapport, vi vil have ransomware, der er forbedret og vil være i stand til at sprede sig af sig selv. Hele netværk og henholdsvis virksomheder vil blive holdt som gidsel:

Nye modulære stammer af ransomware vil være i stand til hurtigt at skifte taktik for at maksimere effektiviteten. For eksempel, fremtidige ransomware angreb vil undgå opdagelse ved at kunne begrænse CPU-forbrug og afstå fra kommando-og-kontrolaktioner. Disse nye ransomware stammer vil sprede hurtigere og selv-replikere inden for organisationer før koordinere løsesum aktiviteter.

En udfordring, som netværksadministratorer vil fortsætte vender er synlighed på tværs af netværket. Jo før der registreres en trussel, det mindre antal skader organisationen bliver nødt til at fastsætte. Logisk, unpatched systemer vil være de mest sårbare mål. Hvad er værre, sådanne systemer skaber “yderligere muligheder for angribere at nemt få adgang, forblive uopdaget, og maksimere skader og overskud“.

Udover Healthcare, Hvad andre sektorer er i fare?

Ifølge rapporten, Forskerne har set en optagelse i angreb på alle vertikale markeder og globale regioner. Med andre ord, forskellige klubber og organisationer, velgørende organisationer og ikke-statslig organisation (nGO'er), og elektronik virksomheder har alle oplevet en stigning i angreb i første halvdel af 2016. Et kæmpe problem, der direkte påvirker sikkerheden indebærer komplekse regler og de ofte modstridende cyber sikkerhedspolitikker lande har.

Behovet for at kontrollere eller få adgang til data kan begrænse og konflikt med international handel i et sofistikeret trusselsbillede.

Den malware scene bliver mere sofistikerede og innovative med tiden, og malware forfattere kan have ubegrænset adgang til de samme defensive teknologi, der er ansat af de netværk, de er rettet mod. For at mindske den nødvendige tid til at opdage en trussel, organisationer bør udnytte deres menneskelige sikkerheds ressourcer.

Relaterede: Cisco Patches ASA Software imod CVEs

Fokus for angreb er også sigter på at øge som malware aktører bevæger sig fra klientsiden til server-side udnytter. Dette er, hvordan de bliver bedre til at unddrage sig påvisning og styrke både potentielle skader og overskud.

I en nøddeskal: Sofistikeret Malware Forventninger 2016

  • I 2016, Adobe Flash sårbarheder fortsat blive begunstiget og anvendes i malvertising kampagner og udnytte kit manipulationsscenarier. For eksempel, Flash tegnede sig for 80 procent af succesfulde resultater i det nu døde atomudnyttelsessæt https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash tegnede sig for 80 procent af vellykkede udnytte forsøg.
  • På serversiden, meste udnyttet er JBoss-servere, Cisco says.10 procent af internet-tilsluttede JBoss-servere på verdensplan blev fundet at være påvirket, der er et betydeligt antal. Endvidere, de fleste af disse JBoss fejl er blevet identificeret i det mindste 5 år siden, hvilket betyder, at patching er blevet forsømt på globalt plan.
  • I løbet af det sidste halve år, vinduer Binary udnytter blev den fremherskende angreb metode. Dette angreb vektor giver mulighed for en vellykket og næppe identificerbare vej ind i netinfrastruktur.
  • Malware aktører er blevet bedre i at bruge kryptering som et middel til at maskere forskellige komponenter i deres ondsindede kampagner. Cisco har også observeret en optagelse i brugen af ​​cryptocurrency, Transport Layer Security og Tor. Alle dem gøre kommunikation anonym på tværs af internettet.
  • HTTPS-krypteret malware meste anvendt i malvertising kampagner steg med 300 procent fra December 2015 hele vejen til marts 2016. Denne type af krypteret malware hjælper malware skuespillere skjule alle deres aktivitet.

Hvad er Cisco gør at modtræk Alle disse malware Forbedringer?

Som angribere fortsætter med at tjene penge på deres strejker og skabe meget rentable forretningsmodeller, Cisco arbejder med vores kunder for at hjælpe dem med at matche og overgå deres angribere niveau af raffinement, visbility and control,” Siger Marty Roesch, Vice President og Chief Architect, Sikkerhed Business Group hos Cisco.

Hvad kan du gøre? Hvis du er ejer af en virksomhed, bør du helt sikkert overveje at forbedre din trussel beredskabsplan. Hvis du er en bruger, overveje at følge disse enkle men effektive skridt til at undgå malware:

  • Brug yderligere beskyttelse firewall. Download af en anden firewall er en fremragende løsning for eventuelle indtrængen
  • Dine programmer bør have mindre administrative magt over, hvad de læser og skriver på computeren. Gør dem spørge dig admin adgang, før du starter.
  • Brug stærkere adgangskoder. Stærkere adgangskoder (helst dem, der ikke er ord) er sværere at knække ved flere metoder, herunder brute tvinger da det indeholder pass lister med relevante ord.
  • Sluk Automatisk afspilning. Dette beskytter din computer mod ondsindede eksekverbare filer på USB-sticks eller andre eksterne hukommelse luftfartsselskaber, der straks indsat i det.
  • Deaktiver fildeling - anbefales, hvis du har brug for fildeling mellem din computer at password beskytte det at begrænse truslen kun dig selv, hvis inficeret.
  • Sluk eventuelle eksterne tjenester - det kan være ødelæggende for virksomhedsnetværk, da det kan forårsage en masse skader i massivt omfang.
  • Overvej at deaktivere eller fjerne Adobe Flash Player (afhængigt af browseren).
  • Konfigurer din mailserver til at blokere og slette mistænkelig fil vedhæftede indeholder e-mails.
  • Gå aldrig glip af en opdatering til dit operativsystem og software.
  • Sluk Infrarøde porte eller Bluetooth.
  • Hvis du har en kompromitteret computer i dit netværk, sørg straks for at isolere den ved at kraftoverførsel det ud og afmonterer den med hånden fra netværket.
  • Ansæt en kraftfuld anti-malware løsning til at beskytte dig mod eventuelle fremtidige trusler automatisk.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig