Het is algemeen bekend dat ransomware de meest gevreesde en destructieve online bedreiging geworden, waardoor de grootste bedrijven op hun knieën. Beveiliging onderzoekers verwachten dat de valuta blijft evolueren, in 2016 en misschien wel daarbuiten. Om te begrijpen waar ransomware en over het algemeen geavanceerde malware naartoe gaan, Cisco-onderzoekers hebben een gedetailleerde analyse uitgevoerd op basis van verzamelde gegevens in hun 2016 Halfjaarlijks cyberbeveiligingsrapport. Niet verrassend, experts verwachten dat ransomware vooruitgang boekt op het gebied van destructiviteit en verspreiding.
Hoe zal ransomware evolueren?
Volgens de rapport, we hebben ransomware die is verbeterd en zich vanzelf kan verspreiden. Hele netwerken en respectievelijk bedrijven worden gegijzeld:
Nieuwe modulaire soorten ransomware kunnen snel van tactiek wisselen om de efficiëntie te maximaliseren. Bijvoorbeeld, toekomstige ransomware-aanvallen zullen detectie ontwijken door het CPU-gebruik te kunnen beperken en zich te onthouden van command-and-control-acties. Deze nieuwe soorten ransomware verspreiden zich sneller en vermenigvuldigen zichzelf binnen organisaties voordat ze losgeldactiviteiten coördineren.
Een uitdaging waar netwerkbeheerders voor blijven staan, is zichtbaarheid in het hele netwerk. Hoe eerder een bedreiging wordt gedetecteerd, hoe minder schade de organisatie zal moeten herstellen. Logischerwijze, niet-gepatchte systemen zijn de meest kwetsbare doelwitten. Wat is erger, dergelijke systemen creëren “extra mogelijkheden voor aanvallers om gemakkelijk toegang te krijgen, blijven onopgemerkt, en maximaliseer schade en winst“.
Naast het Gezondheidszorg, Welke andere sectoren lopen gevaar?
Volgens het rapport, onderzoekers hebben een toename gezien van aanvallen op alle verticale markten en mondiale regio's. Met andere woorden, verschillende clubs en organisaties, liefdadigheidsinstellingen en niet-gouvernementele organisatie (NGO's), en elektronicabedrijven hebben allemaal een toename van het aantal aanvallen in de eerste helft van 2016. Een enorm probleem dat de veiligheid rechtstreeks beïnvloedt, is de complexiteit van de regelgeving en het vaak tegenstrijdige cyberbeveiligingsbeleid dat landen hebben.
De noodzaak om gegevens te controleren of er toegang toe te krijgen, kan de internationale handel in een geavanceerd dreigingslandschap beperken en ermee in strijd zijn.
De malwarescene wordt met de tijd geavanceerder en innovatiever, en auteurs van malware hebben mogelijk onbeperkte toegang tot dezelfde defensieve technologie die wordt gebruikt door de netwerken waarop ze zich richten. Om de tijd die nodig is om een bedreiging te detecteren, te verminderen, organisaties moeten gebruikmaken van hun menselijke veiligheidsmiddelen.
De focus van aanvallen wordt ook breder naarmate malware-actoren van client-side naar server-side exploits gaan. Zo worden ze beter in het ontwijken van detectie en vergroten ze zowel potentiële schade als winst.
In een notendop: Geavanceerde verwachtingen voor malware 2016
- In 2016, Kwetsbaarheden van Adobe Flash blijven de voorkeur genieten en worden toegepast in malvertisingcampagnes en scenario's voor kitaanvallen. Bijvoorbeeld, Flash verantwoordelijk 80 procent van de succesvolle resultaten in de inmiddels overleden nucleaire exploitkit https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash verantwoordelijk 80 procent van de succesvolle exploitpogingen.
- Aan de serverkant, meestal worden uitgebuit JBoss-servers, Cisco zegt dat 10 procent van de met internet verbonden JBoss-servers wereldwijd werd getroffen, dat is een aanzienlijk aantal. Bovendien, de meeste van die JBoss-gebreken zijn op zijn minst geïdentificeerd 5 jaren geleden, wat betekent dat patching op een wereldwijde schaal is verwaarloosd.
- In de loop van het afgelopen half jaar, windows Binaire exploits werden de meest voorkomende aanvalsmethode. Deze aanvalsvector zorgt voor een succesvolle en nauwelijks identificeerbare toegang tot netwerkinfrastructuren.
- Malware-actoren zijn beter geworden in het gebruik van encryptie als middel om verschillende componenten in hun kwaadaardige campagnes te maskeren. Cisco heeft ook een toename waargenomen in het gebruik van cryptocurrency, Transport Layer Security en Tor. Al deze maken communicatie anoniem over het web.
- HTTPS-gecodeerde malware die vooral wordt toegepast in malvertisingcampagnes, is toegenomen met 300 procent vanaf december 2015 helemaal tot maart 2016. Dit type gecodeerde malware helpt malwareactoren al hun activiteiten te verbergen.
Wat doet Cisco om al deze malwareverbeteringen tegen te gaan??
“Terwijl aanvallers geld blijven verdienen aan hun stakingen en zeer winstgevende bedrijfsmodellen creëren, Cisco werkt samen met onze klanten om hen te helpen het niveau van verfijning van hun aanvallers te evenaren en te overtreffen, zichtbaarheid en controle,” Zegt Marty Roesch, Vice-president en hoofdarchitect, Security Business Group bij Cisco.
Wat kan je doen? Als u een bedrijfseigenaar bent, je moet zeker overwegen om je te verbeteren dreigingsplan. Als u een gebruiker bent, overweeg deze eenvoudige maar effectieve stappen te volgen om malware te vermijden:
- Gebruik extra firewall bescherming. Het downloaden van een tweede firewall is een uitstekende oplossing voor eventuele inbraken
- Uw programma's moeten minder administratieve macht over wat ze lezen en schrijven op uw computer. Laat ze vraagt u admin toegang voordat.
- Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
- Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
- Disable File Sharing - aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
- Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
- Overweeg het uitschakelen of verwijderen van Adobe Flash Player (afhankelijk van de browser).
- Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
- Mis nooit meer een update voor uw besturingssysteem en software.
- Schakel Infraroodpoorten of Bluetooth.
- Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
- Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter