>> サイバーニュース > Here’s How 2016 ランサムウェアはより洗練されてきています
サイバーニュース

方法は次のとおりです 2016 ランサムウェアはより洗練されてきています

how-fast-can-malware-spread-across-town-stforum-

ランサムウェアが最も恐れられ、破壊的なオンラインの脅威になっていることは周知の事実です。, 最大の企業を屈服させる. セキュリティ研究者は、それが進化し続けることを期待しています, の 2016 そしておそらくそれを超えて. ランサムウェアと一般的に洗練されたマルウェアがどこに向かっているのかを理解する, シスコの研究者は、収集したデータに基づいて詳細な分析を実施しました 2016 中間年サイバーセキュリティレポート. 驚くことではないが, 専門家は、ランサムウェアが破壊性と伝播の観点から進歩することを期待しています.

関連している: 最もハッキング可能な国はどれですか?

ランサムウェアはどのように進化しますか?

による 報告, 改善されたランサムウェアがあり、それ自体で拡散できるようになります. ネットワーク全体とそれぞれの企業が人質にされる:

ランサムウェアの新しいモジュラー株は、効率を最大化するために戦術をすばやく切り替えることができます. 例えば, 将来のランサムウェア攻撃は、CPU使用率を制限し、コマンドアンドコントロールアクションを控えることができるため、検出を回避します。. これらの新しいランサムウェア株は、身代金活動を調整する前に、より速く広がり、組織内で自己複製します.

ネットワーク管理者が引き続き直面する課題の1つは、ネットワーク全体の可視性です. 脅威が検出されるのが早ければ早いほど, 組織が修正しなければならない損害の数が少なくなる. 論理的に, パッチが適用されていないシステムが最も脆弱なターゲットになります. さらに悪いこと, そのようなシステムは作成します “攻撃者が簡単にアクセスできる追加の機会, 検出されないまま, ダメージと利益を最大化します“.

その上 健康管理, 他のセクターが危険にさらされているもの?

レポートによると, 研究者は、すべての垂直市場とグローバル地域への攻撃の取り込みを見てきました. 言い換えると, さまざまなクラブや組織, 慈善団体および非政府組織 (NGO), エレクトロニクス企業はすべて、上半期に攻撃の増加を経験しました 2016. セキュリティに直接影響する1つの大きな問題は、規制の複雑さと、国が抱えているしばしば矛盾するサイバーセキュリティポリシーに関係しています。.

データを制御またはアクセスする必要性は、高度な脅威の状況において国際商取引を制限し、競合する可能性があります.

マルウェアシーンは、時間とともにより洗練され、革新的になっています, マルウェアの作成者は、標的とするネットワークで採用されているのと同じ防御技術に無制限にアクセスできる可能性があります. 脅威の検出に必要な時間を短縮するには, 組織は人間の安全保障リソースを活用する必要があります.

関連している: CiscoがCVEに対してASAソフトウェアにパッチを適用する

マルウェアアクターがクライアント側からサーバー側のエクスプロイトに移行するにつれて、攻撃の焦点も広がります。. これは、彼らが検出を回避し、潜在的な損害と利益の両方を高めるのに優れている方法です.

手短に: 洗練されたマルウェアへの期待 2016

  • の 2016, Adobe Flashの脆弱性は、マルバタイジングキャンペーンやエクスプロイトキットの攻撃シナリオで引き続き支持され、適用されています。. 例えば, フラッシュが 80 死んだ核エクスプロイトキットで成功した結果の割合https://Sensorstechforum.com/nuclear-exploit-kit-dead/ , フラッシュが 80 成功したエクスプロイトの試みの割合.
  • サーバー側, 主に悪用されるのはJBossサーバーです, シスコによると、世界中のインターネットに接続されたJBossサーバーの10%が影響を受けていることが判明しました, これはかなりの数です. さらに, これらのJBossの欠陥のほとんどは少なくとも特定されています 5 数年前, これは、パッチが世界規模で無視されていることを意味します.
  • 過去半年間で, Windowsのバイナリエクスプロイトが一般的な攻撃方法になりました. この攻撃ベクトルは、ネットワークインフラストラクチャへの成功したほとんど識別できない方法を可能にします.
  • マルウェアアクターは、悪意のあるキャンペーンでさまざまなコンポーネントをマスクする手段として暗号化を使用することでより良くなりました. シスコはまた、暗号通貨の使用の普及を観察しています, トランスポート層のセキュリティとTor. これらはすべて、Web全体での通信を匿名にします.
  • 主にマルバタイジングキャンペーンに適用されるHTTPS暗号化マルウェアは 300 12月からのパーセント 2015 3月までずっと 2016. このタイプの暗号化されたマルウェアは、マルウェアアクターがすべてのアクティビティを隠すのに役立ちます.

これらすべてのマルウェアの改善に対抗するためにシスコは何をしていますか?

攻撃者がストライキを収益化し続け、収益性の高いビジネスモデルを作成するにつれて, シスコはお客様と協力して、攻撃者の高度なレベルに匹敵し、それを超えることを支援しています。, 可視性と制御,” マーティ・ロッシュは言う, 副社長兼チーフアーキテクト, シスコのセキュリティビジネスグループ.

あなたは何ができますか? あなたが事業主の場合, あなたは間違いなくあなたの改善を検討する必要があります 脅威対応計画. ユーザーの場合, マルウェアを回避するために、これらの単純だが効果的な手順に従うことを検討してください:

  • 追加のファイアウォール保護を使用する. 2つ目のファイアウォールをダウンロードすることは、潜在的な侵入に対する優れたソリューションです。
  • あなたのプログラムは、あなたのコンピュータで読み書きするものに対して、より少ない管理力を持つべきです. 開始する前に、管理者アクセスを促すメッセージを表示する.
  • より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
  • 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
  • ファイル共有を無効にする–感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨.
  • リモートサービスをオフにします。これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります。.
  • AdobeFlashPlayerを無効にするか削除することを検討してください (ブラウザによって異なります).
  • 電子メールを含む疑わしい添付ファイルをブロックして削除するようにメールサーバーを構成します.
  • OSとソフトウェアのアップデートを見逃すことはありません.
  • 赤外線ポートまたはBluetoothをオフにします.
  • ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
  • 強力なマルウェア対策ソリューションを採用して、将来の脅威から自動的に身を守ります.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します