É do conhecimento geral que o ransomware se tornou a ameaça online mais temida e destrutiva, colocando a maior das corporações de joelhos. Pesquisadores de segurança esperam que continue evoluindo, no 2016 e talvez além. Para entender para onde o ransomware e o malware geralmente sofisticado estão indo, Os pesquisadores da Cisco conduziram uma análise detalhada com base nos dados coletados em seus 2016 Relatório de segurança cibernética semestral. não é de surpreender, especialistas esperam que o ransomware progrida em termos de destrutividade e propagação.
Como o Ransomware Evoluirá?
De acordo com relatório, teremos ransomware melhorado e poderá se espalhar sozinho. Redes inteiras e respectivamente empresas serão mantidas reféns:
Novas variedades modulares de ransomware poderão mudar rapidamente de tática para maximizar a eficiência. Por exemplo, futuros ataques de ransomware evitarão a detecção ao limitar o uso da CPU e evitar ações de comando e controle. Essas novas variedades de ransomware se espalharão mais rapidamente e se auto-replicarão nas organizações antes de coordenar as atividades de resgate.
Um desafio que os administradores de rede continuarão enfrentando é a visibilidade em toda a rede. Quanto mais cedo uma ameaça for detectada, quanto menor o número de danos que a organização terá que consertar. Logicamente, sistemas não corrigidos serão os alvos mais vulneráveis. O que é pior, tais sistemas criam “oportunidades adicionais para os invasores obterem acesso facilmente, continua indetectado, e maximizar danos e lucros“.
além de Assistência médica, Que outros setores estão em perigo?
De acordo com o relatório, pesquisadores viram uma aceitação de ataques em todos os mercados verticais e regiões globais. Em outras palavras, vários clubes e organizações, caridade e organização não governamental (ONGs), e as empresas de eletrônicos experimentaram um aumento nos ataques na primeira metade do 2016. Um grande problema que afeta diretamente a segurança envolve a complexidade dos regulamentos e as políticas de segurança cibernética muitas vezes contraditórias que os países têm.
A necessidade de controlar ou acessar dados pode limitar e entrar em conflito com o comércio internacional em um cenário de ameaças sofisticado.
A cena do malware está ficando mais sofisticada e inovadora com o tempo, e os autores de malware podem ter acesso ilimitado à mesma tecnologia defensiva que é empregada pelas redes visadas. Para diminuir o tempo necessário para detectar uma ameaça, as organizações devem alavancar seus recursos de segurança humana.
O foco dos ataques também está se ampliando à medida que os agentes de malware estão migrando de explorações do lado do cliente para o lado do servidor. É assim que eles ficam melhores em evitar a detecção e aumentar os danos e os lucros potenciais.
Em poucas palavras: Expectativas sofisticadas de malware 2016
- No 2016, As vulnerabilidades do Adobe Flash continuam sendo favorecidas e aplicadas em campanhas de malvertising e cenários de ataque de kits de exploração. Por exemplo, Flash contabilizado 80 por cento de resultados bem-sucedidos no agora morto kit de exploração nuclear https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash contabilizado 80 porcentagem de tentativas de exploração bem-sucedidas.
- Do lado do servidor, mais explorados são servidores JBoss, Cisco diz que 10% dos servidores JBoss conectados à Internet em todo o mundo foram afetados, que é um número considerável. além disso, a maioria dessas falhas do JBoss foram identificadas pelo menos 5 anos atrás, o que significa que a correção foi negligenciada em escala global.
- Ao longo do último semestre, As explorações binárias do Windows tornaram-se o método de ataque predominante. Esse vetor de ataque permite uma maneira bem-sucedida e dificilmente identificável em infraestruturas de rede.
- Os agentes de malware tornaram-se melhores no uso da criptografia como meio de mascarar vários componentes em suas campanhas maliciosas. A Cisco também observou uma aceitação no uso de criptomoeda, Segurança da Camada de Transporte e Tor. Tudo isso torna as comunicações anônimas na Web.
- Malware criptografado por HTTPS aplicado principalmente em campanhas de malvertising aumentado em 300 por cento de dezembro 2015 todo o caminho para março 2016. Esse tipo de malware criptografado ajuda os agentes de malware a ocultar todas as suas atividades.
O que a Cisco está fazendo para contramedir todas essas melhorias de malware?
“À medida que os invasores continuam a monetizar seus ataques e criam modelos de negócios altamente lucrativos, A Cisco está trabalhando com nossos clientes para ajudá-los a igualar e superar o nível de sofisticação de seus invasores, visibilidade e controle,” Diz Marty Roesch, Vice-presidente e Arquiteto Chefe, Grupo de negócios de segurança na Cisco.
O que você pode fazer? Se você é empresário, você deve definitivamente considerar melhorar o seu plano de resposta a ameaças. Se você é um usuário, considere seguir estas etapas simples, mas eficazes, para evitar malware:
- Use proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões
- Seus programas devem ter menos poder administrativo sobre o que lêem e escrevem em seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
- Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
- Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
- Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
- Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
- Considere desativar ou remover o Adobe Flash Player (dependendo do navegador).
- Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
- Nunca perca uma atualização para o seu sistema operacional e software.
- Desligue as portas infravermelhas ou Bluetooth.
- Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
- Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter