Zuhause > Cyber ​​Aktuelles > So geht's 2016 Ransomware wird immer ausgefeilter
CYBER NEWS

Hier ist wie 2016 Ransomware wird immer ausgefeilter

wie schnelle-can-Malware-Verbreitung-across-town-stforum-

Es ist allgemein bekannt, dass Ransomware die am meisten gefürchtete und destruktive Online-Bedrohung geworden ist, setzen die größte von Unternehmen auf den Knien. Sicherheitsforscher erwarten, dass es weiter entwickelnden, in 2016 und vielleicht darüber hinaus. Um zu verstehen, wohin Ransomware und allgemein ausgeklügelte Malware führen soll, Cisco-Forscher haben eine detaillierte Analyse basierend auf den gesammelten Daten in ihrem 2016 Halbjahres-Cybersicherheitsbericht. Nicht überraschend, Experten erwarten, dass Ransomware Fortschritte in Bezug auf Zerstörungskraft und Verbreitung macht.

verbunden: Welches ist das Hackable Land?

Wie wird sich Ransomware entwickeln?

Entsprechend der Bericht, Wir werden Ransomware haben, die verbessert ist und sich von selbst verbreiten kann. Ganze Netzwerke bzw. Unternehmen werden als Geiseln gehalten:

Neue modulare Ransomware-Stämme werden in der Lage sein, Taktiken schnell zu ändern, um die Effizienz zu maximieren. Beispielsweise, zukünftige Ransomware-Angriffe werden der Erkennung entgehen, indem sie die CPU-Auslastung begrenzen und auf Befehls- und Kontrollaktionen verzichten können. Diese neuen Ransomware-Stämme werden sich schneller verbreiten und sich innerhalb von Unternehmen selbst replizieren, bevor sie die Lösegeldaktivitäten koordinieren.

Eine Herausforderung, der sich Netzwerkadministratoren weiterhin stellen müssen, ist die Transparenz im gesamten Netzwerk. Je früher eine Bedrohung erkannt wird, desto weniger Schäden muss die Organisation beheben. Logisch, ungepatchte Systeme werden die verwundbarsten Ziele sein. Was noch schlimmer, solche Systeme schaffen “zusätzliche Möglichkeiten für Angreifer, sich leicht Zugang zu verschaffen, unentdeckt bleiben, und maximieren Schaden und Gewinn“.

Neben Gesundheitspflege, Welche anderen Sektoren sind in Gefahr?

Nach dem Bericht, Forscher haben eine Zunahme von Angriffen auf alle vertikalen Märkte und globalen Regionen festgestellt. Mit anderen Worten, verschiedene Vereine und Organisationen, Wohltätigkeitsorganisationen und Nichtregierungsorganisationen (NGOs), und Elektronikunternehmen verzeichneten in der ersten Hälfte des Jahres einen Anstieg der Angriffe 2016. Ein großes Problem, das sich direkt auf die Sicherheit auswirkt, ist die Komplexität der Vorschriften und die oft widersprüchlichen Cyber-Sicherheitsrichtlinien der Länder.

Die Notwendigkeit, Daten zu kontrollieren oder auf Daten zuzugreifen, kann den internationalen Handel in einer komplexen Bedrohungslandschaft einschränken und in Konflikt geraten.

Die Malware-Szene wird mit der Zeit immer ausgeklügelter und innovativer, und Malware-Autoren haben möglicherweise unbegrenzten Zugriff auf dieselbe Abwehrtechnologie, die von den Netzwerken verwendet wird, auf die sie abzielen. Um die Zeit zu verkürzen, die benötigt wird, um eine Bedrohung zu erkennen, Organisationen sollten ihre personellen Sicherheitsressourcen nutzen.

verbunden: Cisco patcht ASA-Software gegen CVEs

Der Fokus von Angriffen erweitert sich auch, da Malware-Akteure von clientseitigen zu serverseitigen Exploits wechseln. Auf diese Weise werden sie besser darin, einer Entdeckung zu entgehen und sowohl potenzielle Schäden als auch Gewinne zu steigern.

In einer Nussschale: Anspruchsvolle Malware-Erwartungen 2016

  • In 2016, Sicherheitslücken in Adobe Flash werden weiterhin bevorzugt und in Malvertising-Kampagnen und Exploit-Kit-Angriffsszenarien verwendet. Beispielsweise, Flash berücksichtigt 80 Prozent der erfolgreichen Ergebnisse im inzwischen toten Nuclear Exploit Kit https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash berücksichtigt 80 Prozent der erfolgreichen Exploit-Versuche.
  • Auf der Serverseite, am meisten ausgenutzt werden JBoss-Server, Cisco sagt.10 Prozent der mit dem Internet verbundenen JBoss-Server weltweit waren betroffen, das ist eine beachtliche Zahl. Weiter, die meisten dieser JBoss-Fehler wurden zumindest identifiziert 5 Jahre zuvor, was bedeutet, dass das Patchen auf globaler Ebene vernachlässigt wurde.
  • Im Laufe des letzten halben Jahres, Windows Binäre Exploits wurden zur vorherrschenden Angriffsmethode. Dieser Angriffsvektor ermöglicht einen erfolgreichen und kaum identifizierbaren Weg in Netzwerkinfrastrukturen.
  • Malware-Akteure sind besser geworden, indem sie Verschlüsselung als Mittel verwenden, um verschiedene Komponenten in ihren bösartigen Kampagnen zu maskieren. Cisco hat auch eine Zunahme der Verwendung von Kryptowährung beobachtet, Transport Layer Security und Tor. All dies macht die Kommunikation über das Web anonym.
  • HTTPS-verschlüsselte Malware, die hauptsächlich in Malvertising-Kampagnen verwendet wird, um . gestiegen 300 Prozent ab Dezember 2015 bis März 2016. Diese Art von verschlüsselter Malware hilft Malware-Akteuren, alle ihre Aktivitäten zu verbergen.

Was unternimmt Cisco, um all diesen Malware-Verbesserungen entgegenzuwirken??

Während Angreifer ihre Angriffe weiterhin monetarisieren und hochprofitable Geschäftsmodelle entwickeln, Cisco arbeitet mit unseren Kunden zusammen, um ihnen dabei zu helfen, die Fähigkeiten ihrer Angreifer zu erreichen und zu übertreffen., Sichtbarkeit und Kontrolle,” Sagt Marty Roesch, Vizepräsident und Chefarchitekt, Security Business Group bei Cisco.

Was kannst du tun? Wenn Sie ein Geschäftsinhaber sind, Sie sollten auf jeden Fall in Betracht ziehen, Ihre zu verbessern Bedrohungsreaktionsplan. Wenn Sie ein Benutzer sind, Befolgen Sie diese einfachen, aber effektiven Schritte, um Malware zu vermeiden:

  • Verwenden Sie zusätzliche Firewall-Schutz. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen
  • Ihre Programme haben sollten weniger administrative Macht über das, was sie auf Ihrem Computer lesen und schreiben. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Betrachten Sie das Deaktivieren oder Entfernen von Adobe Flash Player (je nach Browser).
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Kein Update mehr verpassen für Ihr Betriebssystem und Software.
  • Schalten Sie Infrarot-Ports oder Bluetooth.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau