Here's How 2016 Ransomware è sempre più sofisticato
CYBER NEWS

Ecco come 2016 Ransomware è sempre più sofisticato

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

come-veloce-can-malware-spread-tutto-città-stforum-

E 'risaputo che ransomware è diventato la minaccia in linea più temuto e distruttiva, mettendo la più grande delle imprese in ginocchio. I ricercatori di sicurezza si aspettano che continui in evoluzione, in 2016 e forse anche oltre. Per capire dove ransomware e generalmente sofisticato il malware è diretto, ricercatori Cisco hanno condotto un'analisi dettagliata basata sui dati raccolti nel loro 2016 Metà anno Cybersecurity Rapporto. Non sorprende, esperti prevedono ransomware progredire in termini di distruttività e propagazione.

Correlata: Quale è il paese più hackable?

Come sarà ransomware Evolve?

Secondo rapporto, avremo ransomware che è migliorato e saremo in grado di diffondersi da solo. Intere reti e in ostaggio, rispettivamente, si terranno le aziende:

Nuovi ceppi modulari di ransomware saranno in grado di passare rapidamente le tattiche per massimizzare l'efficienza. Per esempio, futuri attacchi ransomware saranno eludere il rilevamento da essere in grado di limitare l'utilizzo della CPU e ad astenersi da azioni di comando e controllo. Questi nuovi ceppi ransomware si diffonderanno più veloce e di auto-replicarsi all'interno delle organizzazioni prima di coordinare le attività di riscatto.

Una sfida che gli amministratori di rete continueranno rivestimento è la visibilità su tutta la rete. Prima viene rilevata una minaccia, il minor numero di danni l'organizzazione dovrà risolvere. Logicamente, i sistemi senza patch saranno gli obiettivi più vulnerabili. Quel che è peggio, tali sistemi creano “ulteriori opportunità di aggressori di accedere facilmente, non individuare,, e massimizzare i danni e profitti“.

Oltre a Assistenza sanitaria, Quali settori Altri sono in pericolo?

Secondo il rapporto, i ricercatori hanno visto un assorbimento degli attacchi su tutti i mercati verticali e regioni del mondo. In altre parole, vari club e organizzazioni, enti di beneficenza e organizzazioni non governative (ONG), e le imprese di elettronica hanno tutti registrato un aumento degli attacchi nella prima metà del 2016. Un problema enorme che riguarda direttamente la sicurezza comporta la complessità dei regolamenti e le spesso contraddittorie informatici paesi le politiche di sicurezza hanno.

La necessità di controllare o accedere ai dati può limitare e il conflitto con il commercio internazionale, in un panorama delle minacce sofisticate.

La scena del malware sta diventando più sofisticato e innovativo con il tempo, e gli autori di malware possono avere accesso illimitato alla stessa tecnologia di difesa che viene impiegato dalle reti che hanno come target. Per diminuire il tempo necessario per rilevare una minaccia, le organizzazioni devono sfruttare le loro risorse umane di sicurezza.

Correlata: Software Cisco ASA patch contro CVEs

Il focus degli attacchi è anche di ampliare gli attori come malware si stanno muovendo dal lato client per exploit sul lato server. Questo è il modo in cui ottenere una migliore a eludere il rilevamento e incrementare sia potenziali danni e profitti.

In a Nutshell: Le aspettative di malware sofisticati 2016

  • In 2016, le vulnerabilità di Adobe Flash continuano ad essere favorita e applicato nelle campagne Malvertising e sfruttare scenari di attacco del kit. Per esempio, Flash rappresentato 80 per cento dei risultati di successo nel ormai morto nucleare exploit kit https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash rappresentato 80 per cento di successo exploit tentativi.
  • Sul lato server, per lo più sfruttati sono server JBoss, Cisco says.10 per cento dei connessi a Internet server JBoss in tutto il mondo sono stati trovati ad essere colpiti, che è un numero considerevole. Inoltre, la maggior parte di questi difetti JBoss sono stati identificati almeno 5 anni fa, il che significa che l'applicazione di patch è stata trascurata su scala globale.
  • Nel corso degli ultimi sei mesi, exploit finestre binarie è diventato il metodo di attacco diffuso. Questo vettore di attacco consente un modo efficace e difficilmente identificabili in infrastrutture di rete.
  • attori malware sono diventati meglio utilizzando la crittografia come un mezzo per mascherare i vari componenti nelle loro campagne maligni. Cisco ha anche osservato un assorbimento nell'uso dei criptovaluta, Transport Layer Security e Tor. Tutti coloro effettuare comunicazioni anonime attraverso il Web.
  • il malware HTTPS criptato per lo più applicata nelle campagne malvertising è aumentato del 300 per cento da dicembre 2015 fino a marzo 2016. Questo tipo di malware criptato aiuta gli attori di malware nascondono tutta la loro attività.

Che cosa è Cisco facendo per contromisura tutti questi miglioramenti malware?

Per quanto aggressori continuano a monetizzare i loro scioperi e creare modelli di business altamente redditizio, Cisco sta lavorando con i nostri clienti per aiutarli a soddisfare e superare il livello di sofisticazione loro attaccanti, visbility e controllo,” Dice Marty Roesch, Vice President e Chief Architect, Gruppo Business Security di Cisco.

Cosa sai fare? Se sei un imprenditore, si dovrebbe prendere in considerazione migliorare la vostra piano di risposta alle minacce. Se sei un utente, prendere in considerazione le seguenti operazioni semplici ma efficaci per evitare il malware:

  • Utilizzare protezione firewall aggiuntiva. Il download di un secondo firewall è una soluzione eccellente per eventuali intrusioni
  • I suoi programmi dovrebbero avere meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Prendere in considerazione la disattivazione o la rimozione di Adobe Flash Player (a seconda del browser).
  • Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
  • Non perdere mai un aggiornamento per il sistema operativo e il software.
  • Spegnere le porte a infrarossi o Bluetooth.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...