Casa > Ciber Noticias > He aquí cómo 2016 Ransomware es cada vez más sofisticado
CYBER NOTICIAS

Así es cómo 2016 Ransomware es cada vez más sofisticado

cómo de rápido-can-malware de amplio ciudades a través de-stforum-

Es de conocimiento común que ransomware se ha convertido en la amenaza más temida en línea y destructiva, poniendo la mayor de las empresas en sus rodillas. Los investigadores de seguridad esperan que continúe evolucionando, en 2016 y quizás más allá. Para entender hacia dónde se dirige el ransomware y generalmente sofisticado software malicioso, Cisco investigadores han llevado a cabo un análisis detallado sobre la base de los datos recogidos en su 2016 Medio Año Informe sobre Ciberseguridad. No es sorprendente, los expertos esperan ransomware al progreso en términos de destrucción y propagación.

Relacionado: Que es el más Hackable País?

¿Cómo va a ransomware Evolve?

De acuerdo con la informe, tendremos ransomware que es mejorada y seremos capaces de propagarse por sí mismo. redes enteras y toma de rehenes, respectivamente, se llevarán a cabo las empresas:

Nuevas cepas modulares de ransomware serán capaces de cambiar rápidamente las tácticas para maximizar la eficiencia. Por ejemplo, futuros ataques ransomware se evadir la detección por ser capaz de limitar el uso de la CPU y se abstengan de acciones de comando y control. Estas nuevas cepas ransomware se extenderán más rápido y auto-replicarse dentro de las organizaciones antes de coordinar las actividades de rescate.

Uno de los retos que los administradores de red continuarán enfrentando es la visibilidad en toda la red. Cuanto antes se detecta una amenaza, el menos número de daños a la organización tendrá que corregir. Lógicamente, sistemas sin parches serán los blancos más vulnerables. Qué es peor, tales sistemas crean “oportunidades adicionales para los atacantes tener acceso fácilmente, no se detectan, y maximizar los daños y beneficios“.

Además Cuidado de la salud, ¿Qué sectores distintos están en peligro?

De acuerdo con el informe, los investigadores han visto que se hace uso en ataques en todos los mercados verticales y regiones globales. En otras palabras, diversos clubes y organizaciones, organizaciones benéficas y organización no gubernamental (ONG), y las empresas de electrónica de todo han experimentado un aumento de los ataques en la primera mitad de 2016. Un gran problema que afecta directamente a la seguridad consiste en la complejidad de las normas y los países las políticas de seguridad cibernética a menudo contradictorios se.

La necesidad de controlar o acceder a datos puede limitar y el conflicto con el comercio internacional en un panorama de las amenazas sofisticadas.

La escena de malware es cada vez más sofisticado e innovador con el tiempo, y los autores de malware pueden tener acceso ilimitado a la misma tecnología de defensa que es empleado por las redes a las que se dirigen. Para reducir el tiempo necesario para detectar una amenaza, las organizaciones deben aprovechar sus recursos de seguridad humana.

Relacionado: Los parches de software Cisco ASA contra CVEs

El centro de los ataques también es la ampliación de los actores como de malware se están moviendo desde el lado del cliente a hazañas del lado del servidor. Esta es la forma de empezar a mejorar en evadir la detección e impulsar tanto el daño potencial y beneficios.

En una palabra: Las expectativas de malware sofisticadas 2016

  • En 2016, vulnerabilidades de Flash siguen siendo favorecido y aplicada en las campañas de publicidad maliciosa y explotan escenarios de ataque del kit. Por ejemplo, Flash representaron 80 por ciento de los resultados exitosos de la ahora muerta Nuclear explotar kit https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash representaron 80 por ciento de éxito intentos de explotación.
  • En el lado del servidor, mayormente explotados son servidores JBoss, Cisco says.10 ciento de los servidores JBoss conectados a Internet en todo el mundo se encontraron a ser afectados, que es un número considerable. Además, la mayor parte de esos defectos JBoss se han identificado al menos 5 hace años que, lo que significa que los parches se ha descuidado a escala global.
  • En el transcurso de los últimos cincuenta años, exploits ventanas binarias se convirtió en el método de ataque prevalente. Este tipo de ataque permite una forma exitosa y difícilmente identificables en las infraestructuras de red.
  • actores de malware se han convertido en el mejor uso de cifrado como medio para enmascarar diversos componentes en sus campañas maliciosas. Cisco también ha observado una absorción en el uso de criptomoneda, Transport Layer Security y Tor. Todos los que hacen que las conexiones anónimas a través de la Web.
  • el malware cifrado HTTPS-aplica sobre todo en las campañas de publicidad maliciosa aumentó en 300 por ciento de diciembre 2015 todo el camino hasta marzo 2016. Este tipo de malware cifrado ayuda a los actores de malware ocultan toda su actividad.

Lo que es cisco haciendo para medidas de prevención En todas estas mejoras de malware?

A medida que los atacantes siguen obtener beneficios económicos de sus huelgas y crear modelos de negocio de alta rentabilidad, Cisco está trabajando con nuestros clientes para ayudarles a igualar y superar el nivel de sofisticación de sus atacantes, visbility y control,” Dice Marty Roesch, Vicepresidente y Jefe de Arquitectura, Grupo de Negocios de Seguridad de Cisco.

Qué puedes hacer? Si usted es propietario de un negocio, usted debe considerar definitivamente la mejora de su plan de respuesta a la amenaza. Si usted es un usuario, considerar seguir estos pasos simples pero eficaces para evitar el malware:

  • Utilice la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales
  • Sus programas deben tener menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Considere la posibilidad de deshabilitar o quitar Adobe Flash Player (dependiendo del navegador).
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • No te pierdas ni una actualización para su sistema operativo y el software.
  • Apagar los puertos de infrarrojos o Bluetooth.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo