Zuhause > Guest Blogging > Ransomware Predictions for 2018: Infektionen weiter steigen werden
CYBER NEWS

Ransomware Prognosen für 2018: Infektionen weiter steigen werden

Seine 2018, und Sicherheitsexperten auf der ganzen Welt sind auf Standby, Warten auf von Ransomware-Attacken nächste große Welle Anlandungsstelle zu machen. Laut Symantecs Ransomware 2017 Bericht, die Zahl der Ransomware-Infektionen steigt weiter. Während der ersten Hälfte des 2017, 42% von Ransomware-Attacken gezielt Organisationen – up aus 30% in 2016.

Leider, Es gibt keine universelle Formel, die verwendet werden können, die zu erwartenden Anstieg der Ransomware-Infektionen zu vereiteln. Schließlich, die Ausführung von Ransomware ist in der Regel als Folge eines menschlichen Fehlers eingeleitet. Es ist in vielerlei Hinsicht ein Spiel von Katz und Maus. So wie, Wir müssen immer versuchen, vor dem Spiel zu bleiben.

So, Welche Entwicklungen sind wahrscheinlich in transpirieren 2018?

Ransomware-as-a-Service (RAAS)

Ransomware-as-a-Service (RAAS) eine Gelegenheit gibt, unerfahrenen Hacker ihre eigenen Ransomware-Angriffe praktisch ohne technischen Know-how zu starten. Möchtegern-Kriminelle zu einem RaaS Portal anmelden können, in der Regel auf der dunklen Bahn, wo sie ihren Einsatz anzupassen und konfigurieren. Es ist gesagt worden, dass der Anstieg der RaaS weitgehend für die Spitze in Ransomware-Attacken verantwortlich war im vergangenen Jahr. Beispielsweise, Sonicwall berichtet eine Staffelung 638 Millionen Ransomware-Attacken in 2016. Das ist mehr als 167 mal die Zahl der Angriffe in 2015.

Angriffe auf die Healthcare-Industrie

A die letzte Ransomware Angriff auf Allscripts Healthcare Solutions Inc, welches beinhaltet 2,500 Krankenhäuser, hat ein Krankenhaus Tausende von Dollar kosten, und betroffen 1,500 Kunden. Nach einem Arzt, „Es ist wirklich ziemlich herunterzufahren Dinge in unseren Büros.“ Die Gesundheitswirtschaft ist nach wie vor ein Hauptziel für Cyber-Kriminelle für eine Reihe von Gründen. Erstens, Gesundheitsdienstleister halten viele wertvolle persönliche Daten. Zweitens, viele Krankenhäuser haben relativ begrenzte Budgets und somit nicht über die Ressourcen in der Ausbildung Mitarbeitern zu investieren und halten ihre Systeme up-to-date.

Entsprechend der 2016 Annual Healthcare Industry Cyberbericht, mehr als 75% der gesamten Healthcare-Industrie hat mit Malware infiziert wurden während 2016. Auch, nach einem kürzlich erschienenen Artikel veröffentlicht von Healthcaredive, die Healthcare-Industrie war das Opfer 88% alles Ransomware-Attacken in US. Es wurde auch vorgeschlagen, dass ein Teil der Grund, warum die Healthcare-Industrie eine Menge von Cyber-Kriminelle anzieht, weil Service-Provider sind in der Regel eher zu sein, das Lösegeld zu zahlen als in anderen Branchen.

Infektionen ausbreiten wird schneller und einfacher

Wenn ein Angreifer in der Lage, die Dateien auf einem Opfer Gerät zu verschlüsseln, es wäre sinnvoll für sie zuerst vor dem Start des Verschlüsselungsprozesses aus dem Gerät, so viele Daten wie möglich zu extrahieren. Dies ist genau das, was neuere Stämme von Ransomware tun. Beispielsweise, einige Arten von Ransomware des Geräts Opfer Scannen für E-Mail-Adressen, die verwendet werden können, weitere Angriffe zu initiieren. Einige suchen Anmeldeinformationen zu stehlen, Extraktion von Informationen über das Gerät – einschließlich der Windows-Betriebssystemschlüssel – und senden diese Informationen an ihre C&C-Server. Es hat auch die letzten Cyber-Angriffe, in denen der Angreifer in der Lage war, Anmeldeinformationen zu stehlen für Teamviewer, die ihnen erlaubt, eine Remote-Verbindung mit dem Netzwerk aufzubauen, um noch mehr sensible Informationen zu lecken. Es ist wahrscheinlich, dass die meisten, wenn nicht alle Ransomware-Attacken in Zukunft, wird versuchen, so viele Daten wie möglich zu ernten, bevor die Verschlüsselung stattfindet.

Der Aufstieg von Linux Ransomware

Linux ist ein zunehmend beliebtes Betriebssystem. Jedoch, es fängt immer noch einen relativ kleinen Marktanteil im Vergleich zu Windows-. So wie, bis vor kurzem, Linux Ransomware war praktisch nicht existent. Da immer mehr Unternehmen beginnen, Linux zu verwenden, wir sind eine Erhöhung der Anzahl von Linux Ransomware-Stämme zu sehen, als Hacker das Wasser testen, um zu sehen, welche Art von Renditen erzielt werden kann.

Ein aktuelles Beispiel für einen Linux-basierte Ransomware Angriff fand am Juni 10, 2017, wo ein südkoreanischer Hosting-Unternehmen namens Nayana, wurde Opfer eines Ransomware Angriff, die betroffen 153 Linux-Server. Diese Ransomware-Variante wurde aufgerufen “Erebus”, und ist eine von vielen Stämmen, die das Linux-Betriebssystem Ziel, einschließlich Linux.Encoder, Encryptor RAAS, eine Version von Killdisk, Rex, Fair, und KimcilWare.

Ransomware wird als Vorwand verwendet werden

Nebelwand Angriffe werden als Köder verwenden, noch anspruchsvolle und bösartige Formen des Angriffs zu verschleiern. Traditionell, Denial-of-Service- (DDoS) Angriffe wurden als Vernebelung verwendet Aufmerksamkeit abzulenken, während mehr bösartige Aktivitäten stattfand. Jedoch, Ransomware wird immer günstiger für diesen Zweck.

Der Aufstieg der Dateilos Ransomware

Dateilos Ransomware wird immer beliebter. Was macht Dateilos Ransomware so lästig ist, dass es sehr schwer ist, Anti-Virus-Software zu erkennen mit, Sandbox, AI, oder andere signaturbasierte Methoden, wie die Ransomware-Programm nicht auf die Platte geschrieben. Stattdessen, es wird in dem Speicher mit nativen Befehlszeilentool wie Powershell geschrieben. Diese Technik ermöglicht es Cyber-Kriminellen das Schadprogramm zu verwenden, so viele Daten wie möglich zu ernten, ohne bemerkt zu werden, bevor das Opfer die Verschlüsselung von Dateien.

Ransomware-Angriffe auf das Internet der Dinge (IoT)

Es ist wahrscheinlich, dass die Zahl der Angriffe auf IoT-Geräte steigt in 2018. Es gibt eine wachsende Zahl von IoT-Geräte auf den Markt, im Bereich von smartwatches Zubringer zum Streicheln, smart, und Geschirrspüler. Jedoch, Hacker werden sich wahrscheinlich auf die industrielle IoT-Geräte wie medizinische Geräte, Verkehrssensoren, und sogar Stromnetze. Viele dieser Geräte nicht speichern große Mengen an persönlichen Daten, und sie können leicht sein, die Daten zurückgedreht werden mit Ransomware verschlüsselt werden; jedoch, Angriffe auf solche Geräte könnte möglicherweise sehr störend sein.

Der wesentliche Unterschied zwischen IoT Ransomware und traditionellen Ransomware ist, dass Angreifer auf verhindern, dass ein Gerät konzentriert sich an einem kritischen Punkt in der Zeit von funktionierender. Dabei, Der Hacker kann verlangen, dass eine Zahlung innerhalb eines kurzen Zeitrahmens gemacht, Um das Gerät zu ermöglichen, wieder zu funktionieren.

Nach Forschung von Tech Pro durchgeführt 2016, 38% der befragten Unternehmen gaben an, sie wurden unter Verwendung von derzeit IoT-Geräte, und ein anderer 30% sagte sie IoT-Geräte in naher Zukunft zu verabschieden planten.

Von den Unternehmen, die derzeit IoT-Geräte verwenden, die Mehrheit bereits mehrere Sicherheitsmethoden verwenden (einschließlich der Verschlüsselung) die Daten auf diesen Geräten gespeichert zu schützen. Die IoT-Geräte, die die beliebtesten sind, Umgebungssensoren, die Unternehmen nutzen, um Daten, um ihre Produkte zu verbessern und Ressourcenzuweisung überwachen.

Die Bedrohung der öffentlichen Offenlegung

Wie ich bin sicher, dass man sich vorstellen kann, für einige Menschen erhöhen die Gefahr der Offenlegung wird erheblich die Chancen von ihnen das Lösegeld zahlen. Die Menschen sind von Natur aus selbstbewußt über die Informationen, die sie auf ihren Geräten speichern, welche persönlichen Fotos enthalten kann, Videos, und Nachrichten. Aber es ist nicht nur Personen, die das Lösegeld zahlen aufgrund der Bedrohung der öffentlichen Offenlegung wahrscheinlich, sondern auch viele Organisationen.

Laut einer Umfrage von 150 IT-Profis, die das Opfer eines Angriffs Ransomware gewesen, nur 5% der Befragten behaupten, dass sie das Lösegeld bezahlt. Dies ist vor allem aufgrund der Tatsache, dass viele Organisationen regelmäßige Backups ihrer sensiblen Daten nehmen. Dies deutet darauf hin, dass es wahrscheinlich eine Erhöhung der Anzahl von Ransomware-Attacken, die die Bedrohung der öffentlichen Offenlegung tragen, um die Chance zu erhöhen, dass die Unternehmen das Lösegeld zahlen.

Verstärkter Einsatz von Ransomware Erkennung und Verhinderung von Software

Mit Ransomware-Attacken entwickelt und zunehmende Regelmäßigkeit, Ich erwarte viel mehr Interesse zu sehen, in 2018 in Erkennung und Verhinderung von Software. Leider, wie Ransomware ist im Wesentlichen auf menschliches Versagen, Ransomware zu verhindern, dass jemals in Ihre Systeme immer schwierig. Jedoch, gibt es Möglichkeiten, den Schaden, den ein solcher Angriff begrenzen kann dazu führen,. Jahre vergangen, solche Software war viel zu teuer und komplex für die meisten Mid-Market und kleine Organisationen.

Glücklicher, die Zeiten haben sich geändert, und es gibt zahlreiche Lösungen auf dem Markt, die Ransomware Verbreitung in Ihrem Dateiserver zu erkennen Ziel. So Software Schwellenbasierte Warnungen verwendet, damit Sie wissen, wenn eine große Anzahl von Änderungen einen kleinen Zeitraum auftreten über (die ein Indikator für Dateien sein könnte verschlüsselt). Ein benutzerdefiniertes Skript kann automatisch bei der Erfassung dieses Ereignisses ausgeführt werden unzählige Aktionen auszuführen, einschließlich Herunterfahren des Servers nach unten beteiligt.


Anmerkung der Redaktion:

Von Zeit zu Zeit, SensorsTechForum bietet Gäste Artikel von Cyber-Sicherheit und infosec Führer und Enthusiasten wie diesen Beitrag. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Phil Robinson (Gastblogger)

Phil Robinson (Gastblogger)

Philip Robinson ist einen in London ansässigen Marketing-Profi mit einer Fülle von Erfahrungen in Bloggen für Cyber-Sicherheit, Compliance und IT-Revision bezogen. Derzeit die Marketing-Abteilung Position bis zum Lepide, ein globaler Anbieter von IT-Sicherheit und Compliance-Lösungen, er hat ein großes Interesse an hilfreiche Inhalte an Ausbildung IT-Profis richtet Herstellung.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...