Haar 2018, en security professionals over de hele wereld zijn op stand-by, wachten op de volgende grote golf van ransomware aanvallen aanlanden. Volgens Symantec Ransomware 2017 rapport, het aantal ransomware besmettingen blijft stijgen. In de eerste helft van 2017, 42% van ransomware aanvallen gerichte organisaties – up van 30% in 2016.
Helaas, Er is geen universele formule die kan worden gebruikt om de verwachte stijging ransomware infecties dwarsbomen. Immers, het uitvoeren van ransomware wordt doorgaans ingeleid door menselijke fouten. Het is in veel opzichten een spel van kat en muis. Als zodanig, we moeten altijd proberen te voren het spel te blijven.
Dus, welke ontwikkelingen zullen waarschijnlijk tot uiting komen in 2018?
Ransomware-as-a-service (RAAS)
Ransomware-as-a-service (RAAS) geeft beginnende hackers een kans om hun eigen ransomware aanvallen te lanceren met praktisch geen technische expertise. Would-be criminelen kunnen inloggen op een RAAS-portal, meestal op de donkere web, waar ze kunnen aanpassen en hun inzet te configureren. Er is gezegd dat de opkomst van AAr was grotendeels verantwoordelijk voor de piek in de ransomware aanslagen vorig jaar. Bijvoorbeeld, SonicWall rapporteerde een duizelingwekkende 638 miljoen ransomware aanslagen in 2016. Dat is meer dan 167 maal het aantal aanslagen in 2015.
Aanvallen op de gezondheidszorg
Een recente ransomware aanval op Allscripts Healthcare Solutions Inc, inclusief 2,500 ziekenhuizen, is het ene ziekenhuis duizenden dollars kosten, en getroffen 1,500 clients. Volgens een arts, “Het is echt vrij veel stilgelegd dingen in onze kantoren.” De zorgsector is nog steeds een belangrijk doelwit voor cybercriminelen om een aantal redenen. Ten eerste, zorgverleners greepveel waardevolle persoonlijke gegevens. In de tweede plaats, veel ziekenhuizen hebben een relatief beperkte budgetten en dus niet de middelen om te investeren in de opleiding van personeel leden hebben en houden van hun systemen up-to-date.
Volgens de 2016 Annual Healthcare Industry Cybersecurity Report, meer dan 75% van de gehele gezondheidszorg is geïnfecteerd met malware tijdens 2016. Ook, volgens een recent artikel gepubliceerd door Healthcaredive, de gezondheidszorg was het slachtoffer van 88% van alle ransomware aanslagen in de VS. Het is ook gesuggereerd dat een deel van de reden waarom de zorgsector trekt veel cybercriminelen is omdat de service providers hebben de neiging om meer kans om het losgeld te betalen dan in andere sectoren te zijn.
Infecties zal sneller en gemakkelijker te verspreiden
Als een aanvaller in staat is om de bestanden te versleutelen op het apparaat van een slachtoffer, zou het zinvol voor hen om eerst zoveel mogelijk gegevens uit het apparaat te halen voordat u de encryptie proces. Dit is precies wat nieuwere stammen van ransomware doen. Bijvoorbeeld, sommige soorten ransomware scanapparaat van het slachtoffer naar e-mailadressen die gebruikt kunnen worden om verdere aanvallen te initiëren. Sommigen proberen te stelen, extract informatie over het apparaat – met inbegrip van het besturingssysteem Windows-toets – en terug te sturen deze informatie aan hun C&C-servers. Er zijn ook recente cyberaanvallen, waar de aanvaller in staat was om te stelen voor TeamViewer geweest, die hen liet een externe verbinding met het netwerk tot stand om nog meer gevoelige informatie lekken. Het is waarschijnlijk dat de meeste, zo niet alle ransomware aanslagen in de toekomst, zal proberen om zoveel mogelijk data te oogsten mogelijk voordat de encryptie plaatsvindt.
De opkomst van Linux ransomware
Linux wordt een steeds populaire besturingssysteem. Echter, het vangt nog steeds een relatief klein deel van de markt ten opzichte van Windows. Als zodanig, tot voor kort, Linux ransomware was praktisch onbestaande. Naarmate er meer bedrijven beginnen met Linux te gebruiken, We zien een toename van het aantal Linux ransomware stammen, als hackers het water te testen om te zien wat voor soort rendement kan worden behaald.
Een recent voorbeeld van een Linux gebaseerde ransomware aanval vond plaats op juni 10, 2017, waarbij een Zuid-Koreaanse hosting bedrijf genaamd Nayana, viel het slachtoffer van een ransomware aanval die getroffen 153 Linux-servers. Dit ransomware variant werd genoemd “Erebus”, en is één van de vele stammen die zich richten op het Linux besturingssysteem, waaronder Linux.Encoder, Encrypterende RAAS, een versie van KillDisk, Rex, Fairware, en KimcilWare.
Ransomware wordt gebruikt als smokescreen
Rookgordijn aanvallen worden gebruikt als een valstrik te verdoezelen nog meer verfijnde en kwaadaardige vormen van aanvallen. Traditioneel, denial-of-service (DDoS) aanvallen werden gebruikt als rookgordijn om de aandacht af te leiden terwijl meer kwaadaardige activiteiten plaatsvonden. Echter, ransomware wordt steeds gunstig voor dit doel.
De opkomst van Fileless ransomware
Fileless ransomware wordt steeds populairder. Wat maakt Fileless ransomware zo lastig is dat het zeer moeilijk te detecteren met behulp van antivirussoftware, sandboxing, AI, of een ander signature-based methoden, als de ransomware programma niet wordt geschreven naar de schijf. Plaats, het is geschreven naar het geheugen met behulp van inheemse command-line tools zoals PowerShell. Deze techniek maakt het mogelijk cyber-criminelen om het schadelijke programma gebruiken om zo veel mogelijk gegevens te oogsten zonder dat opgemerkt, voor het versleutelen van bestanden van het slachtoffer.
Ransomware aanvallen op het internet der dingen (Ivd)
Het is waarschijnlijk dat het aantal aanvallen op ivd-apparaten zal stijgen in 2018. Er is een toenemend aantal ivd-apparaten op de markt, variërend van smartwatches tot feeders huisdier, slimme auto's, en vaatwassers. Echter, hackers zal waarschijnlijk richten op industriële ivd-apparaten, zoals medische hulpmiddelen, verkeer sensoren, en zelfs elektriciteitsnetten. Veel van deze apparaten niet grote hoeveelheden persoonlijke informatie op te slaan, en ze kunnen gemakkelijk worden gereset moeten de gegevens worden versleuteld met ransomware; echter, aanvallen op dergelijke apparaten kan mogelijk zeer storend.
Het belangrijkste verschil tussen ivd ransomware en traditionele ransomware is dat aanvallers zal zich richten op het voorkomen van een apparaat functioneren op een kritiek punt in de tijd. Daarbij, de hacker kan verzoeken dat een betaling binnen een kort tijdsbestek, zodat de inrichting weer bedrijfsgereed.
Volgens onderzoek uitgevoerd door Tech Pro uitgevoerd in 2016, 38% van de geïnterviewde bedrijven zei dat ze momenteel gebruik van ivd-apparaten, en een ander 30% zei dat ze van plan waren om ivd apparaten vast te stellen in de nabije toekomst.
Van de bedrijven die op dit moment ivd apparaten gebruiken, de meerderheid gebruik reeds meerdere beveiligingsmethoden (inclusief encryptie) de gegevens die zijn opgeslagen op deze apparaten te beschermen. Het Internet of Things apparaten die het meest populair zijn milieu-sensoren, die bedrijven gebruiken om gegevens te verzamelen om hun producten te verbeteren en het toezicht op de toewijzing van middelen.
De dreiging van openbaarmaking
Zoals ik weet zeker dat u zich kunt voorstellen, voor sommige mensen de dreiging van openbaarmaking zal sterk toenemen de kans dat ze het betalen van het losgeld. Mensen zijn van nature zelfbewust over de informatie die ze op te slaan op hun apparaten, die persoonlijke foto's kunnen bestaan uit, video, en berichten. Maar het is niet alleen individuen die waarschijnlijk het losgeld te betalen als gevolg van de dreiging van openbaarmaking, maar ook veel organisaties.
Volgens een overzicht van 150 IT-professionals die het slachtoffer van een ransomware aanval zijn geweest, alleen 5% respondenten beweren dat ze betaald rantsoen. Dit is grotendeels te wijten aan het feit dat veel organisaties nemen regelmatig back-ups van hun gevoelige data. Dit suggereert dat er waarschijnlijk een toename van het aantal ransomware aanvallen die de dreiging van openbaarmaking te dragen zal zijn, om de kans dat bedrijven het losgeld zal betalen toenemen.
Bredere toepassing van ransomware opsporing en preventie software
Met ransomware aanvallen evolueren en steeds meer in de regelmatigheid, Ik verwacht veel meer interesse in te zien 2018 detectie en preventie software. Helaas, zoals ransomware is vooral te danken aan menselijke fouten, voorkomen ransomware ooit het krijgen in uw systemen is moeilijk. Echter, Er zijn manieren om de schade die dergelijke aanval kan veroorzaken beperken. De voorbije jaren, dergelijke software was veel te duur en complex voor de meeste middelgrote en kleine organisaties.
Gelukkig, tijden zijn veranderd, en er zijn tal van oplossingen op de markt die gericht zijn op ransomware spreiding te detecteren in uw file servers. Zodanig software maakt gebruik van-drempel op basis van waarschuwingen om u op de hoogte van wanneer een groot aantal veranderingen plaatsvinden over een korte periode van tijd te maken (die een indicator van bestanden die worden gecodeerd zou kunnen zijn). Een door de gebruiker gedefinieerde script kan worden uitgevoerd automatisch bij detectie van dit evenement aan talloze acties uit te voeren, met inbegrip van het afsluiten van de server betrokken.
Noot van de redactie:
Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyberveiligheid en infosec leiders en liefhebbers, zoals dit bericht. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.