Hjem > Gæst Blogging > Ransomware Predictions for 2018: Infektioner fortsat vil stige
CYBER NEWS

Ransomware Forudsigelser for 2018: Infektioner fortsat vil stige

Det er 2018, og sikkerhed fagfolk over hele kloden er på standby, venter på næste store bølge af ransomware-angreb til at gøre landgang. Ifølge Symantecs Ransomware 2017 rapport, antallet af ransomware infektioner fortsætter med at stige. I løbet af første halvdel af 2017, 42% af ransomware angreb målrettet organisationer – op fra 30% i 2016.

Desværre, der er ingen universel formel, der kan anvendes til at forpurre den forventede stigning i ransomware infektioner. Efter alt, udførelse af ransomware påbegyndes normalt som følge af menneskelige fejl. Det er på mange måder et spil katten efter musen. Som sådan, Vi skal altid forsøge at være på forkant med spillet.

Så, hvilken udvikling forventes at svede i 2018?

Ransomware-as-a-service (Raas)

Ransomware-as-a-service (Raas) giver nybegyndere hackere mulighed for at lancere deres egne ransomware angreb med praktisk taget ingen teknisk ekspertise. Ville-være kriminelle kan logge på et Raas portal, som regel på den mørke nettet, hvor de kan tilpasse og konfigurere deres indsættelse. Det er blevet sagt, at stigningen af ​​RAAS var i høj grad ansvarlig for stigning i ransomware angreb sidste år. For eksempel, SonicWall rapporterede en svimlende 638 million ransomware angreb i 2016. Det er mere end 167 gange antallet af angreb i 2015.

Angreb på sundhedsindustrien

A seneste ransomware angreb på Allscripts Healthcare Solutions Inc, Som indeholder 2,500 hospitaler, har kostet én hospital tusindvis af dollars, og påvirket 1,500 klienter. Ifølge en læge, ”Det er virkelig temmelig meget lukke ting i vores kontorer.” The sundhedsindustrien er stadig et oplagt mål for cyber-kriminelle til en række årsager. For det første, sundhedspleje udbydere holder masser af værdifulde personlige oplysninger. For det andet, mange hospitaler har relativt begrænsede budgetter og derfor ikke har ressourcer til at investere i uddannelse medarbejdere og holde deres systemer up-to-date.

Ifølge 2016 Årlig Healthcare Industry cybersikkerhed Rapport, mere end 75% af hele sundhedsindustrien er blevet inficeret med malware i løbet af 2016. Også, ifølge en nylig artikel offentliggjort af Healthcaredive, sundhedsindustrien var offer for 88% af alle ransomware angreb i USA. Det er også blevet foreslået, at en del af grunden til, at sundhedssektoren tiltrækker en masse cyber-kriminelle er fordi tjenesteudbydere tendens til at være mere tilbøjelige til at betale løsesum end i andre brancher.

Infektioner vil sprede hurtigere og lettere

Hvis en angriber er i stand til at kryptere filerne på offerets enhed, det ville være fornuftigt for dem at først at udtrække så mange data som muligt fra enheden, før du starter krypteringen. Dette er præcis, hvad nyere stammer af ransomware gøre. For eksempel, nogle typer af ransomware scanne ofrets enhed til e-mail adresser, som kan bruges til at iværksætte yderligere angreb. Nogle søger at stjæle legitimationsoplysninger, uddrage information om enheden – herunder Windows-operativsystemet nøgle – og sende disse oplysninger tilbage til deres C&C-servere. Der har også været de seneste cyberangreb, hvor angriberen var i stand til at stjæle legitimationsoplysninger til TeamViewer, som tillod dem at etablere en fjernforbindelse med netværket for at lække endnu mere følsomme oplysninger. Det er sandsynligt, at de fleste, hvis ikke alle ransomware angreb i fremtiden, vil forsøge at høste så mange data som muligt, før kryptering finder sted.

Fremkomsten af ​​Linux ransomware

Linux bliver en stadig mere populære operativsystem. Men, det stadig fanger en forholdsvis lille andel af markedet i forhold til Windows. Som sådan, indtil nyere tid, Linux ransomware var praktisk talt ikke-eksisterende. Efterhånden som flere virksomheder begynder at bruge Linux, vi ser en stigning i antallet af Linux-ransomware stammer, som hackere teste vandet for at se, hvad slags afkast kan opnås.

Et nyligt eksempel på en Linux baseret ransomware angreb fandt sted juni 10, 2017, hvor en sydkoreansk hosting firma kaldet Nayana, blev offer for en ransomware angreb, som ramte 153 Linux-servere. Denne ransomware variant blev kaldt “Erebus”, og er en af ​​mange stammer, der er målrettet Linux OS, herunder Linux.Encoder, Encryptor RAAS, en version af KillDisk, Rex, Fairware, og KimcilWare.

Ransomware vil blive anvendt som et røgslør

Røgslør angreb er brugt som lokkedue for at dække over endnu mere sofistikerede og ondsindede former for angreb. Traditionelt, Servicenægtelse (DDoS) angrebene blev brugt som røgslør for at aflede opmærksomheden, mens flere ondsindede aktiviteter fandt sted. Men, ransomware bliver mere og mere gunstig til dette formål.

Stigningen af ​​Fileless ransomware

Fileless ransomware bliver stadig mere populær. Hvad gør Fileless ransomware så generende er, at det er meget svært at opdage at bruge antivirussoftware, sandboxing, AI, eller andre signatur-baserede metoder, som ransomware program ikke er skrevet til disken. I stedet, det er skrevet til hukommelse ved hjælp af indfødte kommandolinjeværktøjer såsom PowerShell. Denne teknik gør det muligt for cyber-kriminelle til at bruge det ondsindede program til at høste så mange data som muligt uden at blive bemærket, før kryptering offerets filer.

Ransomware angreb på tingenes internet (Tingenes internet)

Det er sandsynligt, at antallet af angreb på IoT enheder vil stige i 2018. Der er et stigende antal IoT enheder ind på markedet, lige fra smartwatches at klappe foderautomater, smarte biler, og opvaskemaskine. Men, hackere vil sandsynligvis fokusere på industrielle IoT enheder såsom medicinsk udstyr, trafik sensorer, og endda elnet. Mange af disse enheder ikke lagre store mængder af personlige oplysninger, og de kan være nemt nulstille bør de data krypteres med ransomware; dog, angreb på sådanne anordninger kan potentielt være meget forstyrrende.

Den afgørende forskel mellem tingenes internet ransomware og traditionel ransomware er, at angriberne vil fokusere på at forebygge en enhed i at fungere på et kritisk tidspunkt. Derved, hackeren kan anmode om, at der foretages en betaling inden for en kort tidsramme, for at lade enheden fungere igen.

Ifølge forskning udført af Tech Pro i 2016, 38% af de adspurgte virksomheder sagde, at de i øjeblikket bruger IoT enheder, og en anden 30% sagde, at de havde planer om at vedtage tingenes internet-enheder i den nærmeste fremtid.

Af de virksomheder, der i øjeblikket bruger IoT enheder, de fleste allerede bruger flere sikkerhedsmetoder (herunder kryptering) at beskytte de data, der er lagret på disse enheder. De IoT enheder, der er de mest populære er miljømæssige sensorer, som virksomheder bruger til at indsamle data med henblik på at forbedre deres produkter og overvåge ressourceallokering.

Truslen om offentliggørelse

Som jeg er sikker på du kan forestille dig, for nogle mennesker truslen om offentliggørelse vil i høj grad øge chancerne for dem der betaler løsesum. Folk er naturligvis selvbevidst om de oplysninger, de gemmer på deres enheder, som kan omfatte personlige fotos, videoer, og beskeder. Men det er ikke kun mennesker, der er tilbøjelige til at betale løsesummen på grund af truslen om offentliggørelse, men også mange organisationer.

Ifølge en undersøgelse af 150 IT-professionelle, der har været offer for en ransomware angreb, kun 5% af de adspurgte hævder, at de har betalt løsesummen. Dette skyldes i høj grad, at mange organisationer tager regelmæssige sikkerhedskopier af deres følsomme data. Dette tyder på, at der sandsynligvis vil være en stigning i antallet af ransomware angreb, som bærer truslen om offentliggørelse, for at øge chancen for, at virksomhederne vil betale løsesummen.

Bredere anvendelse af ransomware opdagelse og forebyggelse software

Med ransomware angreb udvikler sig og vokser i regelmæssighed, Jeg forventer at se meget mere interesse i 2018 i afsløring og forebyggelse software. Desværre, som ransomware er hovedsagelig ned til menneskelige fejl, forhindrer ransomware fra nogensinde at komme ind i dine systemer er vanskelig. Men, der er måder at begrænse de skader, som et sådant angreb kan forårsage. År gået, sådan software var alt for dyrt og kompliceret for de fleste mid-market og små organisationer.

Heldigvis, tiderne har ændret sig, og der er talrige løsninger på markedet, som har til formål at opdage ransomware spredning i dine filservere. Sådan software udnytter tærskel-baserede alarmer til at gøre dig opmærksom på, når et stort antal ændringer ske over en kort periode (som kunne være en indikator for filer krypteres). En brugerdefineret script kan udføres automatisk ved detektering af denne begivenhed til at udføre utallige handlinger, herunder nedlukning af serveren involveret.


Redaktionel note:

Fra tid til anden, SensorsTechForum funktioner gæst artikler af cybersikkerhed og INFOSEC ledere og entusiaster som dette indlæg. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Phil Robinson (gæst Blogger)

Phil Robinson (gæst Blogger)

Philip Robinson er en London-baseret markedsføring professionel med et væld af erfaring i blogging for cyber-sikkerhed, compliance og it-revision publikationer. I øjeblikket på vej op marketingafdelingen for Lepide, en global leverandør af it-sikkerhed og compliance-løsninger, han har en stor interesse i at producere nyttige indhold rettet mod uddannelse IT-professionelle.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...