Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Morsecode en dubbele afpersing:de huidige staat van malware

Ransomware is geen onbekende voor bedrijfsnetwerken, omdat het enorme risico's en zelfs grotere herstelinspanningen met zich meebrengt die vrij duur zijn. Succesvolle ransomware-aanvallen kunnen resulteren in vergrendelde systemen, gestolen identiteit en gegijzelde gegevens, die allemaal chaos en rampen kunnen veroorzaken voor de beoogde organisaties.
Wanneer ransomware zijn doelwit bereikt, is het vrijwel game-over. De malware versleutelt bestanden en verspreidt zich naar het hele systeem om de schade te maximaliseren, wat veel bedrijven dwingt netwerken af ​​te sluiten om de verspreiding te stoppen.

Hoewel codering overal wordt gebruikt, moet het niet worden verward met het hashen of verduisteren van bestanden. Hashing- en verduisteringstechnieken zijn handig om detectietools te ontwijken, terwijl ransomware uw gegevens gijzelt vanwege versleuteling.

Elk gebruikt verschillende soorten cryptografie, van moderne symmetrische versleuteling tot asymmetrische versleuteling. Het idee is om elke omgekeerde bewerking zonder sleutel te voorkomen.

Veel ransomware-soorten geven een "speciale opmerking" weer na de codering, waarin staat dat de enige manier om de bestanden te decoderen is om Bitcoins naar de portemonnee van de criminelen te sturen. Zoals we echter weten, zijn sommige vormen van ransomware zijn ontsleutelbaar, en het losgeld hoeft niet te worden betaald, of de last mag niet alleen op de cyberverzekering vallen. Jigsaw, een oude vorm van malware die voor het eerst werd bedacht in 2016, bevat bijvoorbeeld de sleutel die wordt gebruikt om bestanden in de broncode te versleutelen. Onlangs zagen we dit type aanval dit jaar weer opduiken in morsecode, wat bewijst dat zelfs als malware blijft evolueren, criminelen alles zullen gebruiken wat werkt, wat betekent dat bedrijven zich niet alleen bewust moeten zijn van evoluerende bedreigingen, maar ook van oude manieren van aanvallen.

Recente aanvallen versleutelen niet alleen gegevens. De malware is ook in staat om kritieke informatie te exfiltreren voordat deze wordt versleuteld. Naarmate de bescherming tegen ransomware verbetert, vooral met verwijderings- en herstelstrategieën, gebruiken hackers gestolen gegevens als nieuwe hefboom, zodat ze de slachtoffers nog steeds kunnen bedreigen als ze het losgeld niet betalen, waardoor een dubbele ransomware-dreiging ontstaat.

We hebben onlangs waargenomen dat bedreigingsactoren een 'dubbele afpersing'-model hanteren, waarin ze de gegevens van het doelwit versleutelen en niet alleen losgeld eisen voor de terugkeer, maar ook gebruikmaken van extra betalingsprikkels om het slachtoffer onder druk te zetten om het losgeld te betalen. Sommige dreigingsactoren zullen zelfs een meer gerichte aanpak hanteren en dreigen de gegevens publiekelijk vrij te geven of te veilen, tenzij het slachtoffer betaalt, een situatie die het risico onderstreept dat de Algemene Verordening Gegevensbescherming (AVG) van de EU niet wordt nageleefd en de honderden gegevens privacybeleid en wetten. Twee van dergelijke voorbeelden zijn Conti en REvil, beide op onze lijst met de meest schadelijke malware voor 2021, waarvan bekend is dat ze gelekte gegevens op donkere websites publiceren als er geen losgeld wordt betaald.

Een cruciale manier om de cyberweerbaarheid te verbeteren - het vermogen om aanvallen te weerstaan ​​en continue toegang tot gegevens te garanderen - is het hebben van een solide back-upstrategie. Inspanningen kunnen echter zinloos worden als organisaties vergeten hun vereisten duidelijk op te sommen en te identificeren, en vervolgens hun procedures niet regelmatig testen om massale mislukkingen op de slechtste momenten te voorkomen.

Bij gegevensbescherming draait alles om risicobeperking en u moet uzelf een paar belangrijke vragen stellen om het meest uitgebreide plan te hebben:

  • Hoe sluiten uw gegevens aan bij uw bedrijfsvoering of uw inkomsten, en moeten de gegevens worden gearchiveerd?
  • Bevinden de gegevens zich in een verouderd systeem waar het onderworpen kan zijn aan regelgevende kaders die uw bedrijf kunnen blootstellen aan boetes als gegevens worden geschonden?
  • Wat zijn de gegevens waar uw bedrijf niet zonder kan?
  • Hoe lang duurt het om die gegevens te herstellen?
  • Wat kan het kosten om volledig te herstellen?

Cybercriminelen zullen hun aanpak blijven verfijnen en experimenteren met verschillende bedrijfsmodellen, aangezien evolutionaire ransomware-aanvallen de beschikbaarheid van diensten en datastromen enorm onder druk zetten.

Hoewel die tegenstanders ongetwijfeld zullen blijven zoeken naar extra manieren om druk uit te oefenen op slachtoffers om hun kansen om betaald te worden te maximaliseren, kunt u in staat worden gesteld om te behouden wat vandaag het meest waardevol voor u is door krachtige cyberweerbaarheidspraktijken in te zetten, zowel nu als in de toekomst.

David Dufour is vice-president van cybersecurity en threat intelligence engineering met Webroot en Carbonite, OpenText-bedrijven.


Industriële technologie

  1. Hyperconvergentie en het internet der dingen:deel 1
  2. Zijn IoT en cloud computing de toekomst van data?
  3. De toekomst van data-integratie in 2022 en daarna
  4. Blockchain en supply chains:het potentieel benutten
  5. Blockchain en edge computing:de supply chain een boost geven
  6. De RFP heroverwegen:data gebruiken om nauwkeurigheid en flexibiliteit te bereiken
  7. Hoe hackers de publieke sector aanvallen en 10 manieren om terug te vechten
  8. De betekenis van datafabrics - en hoe deze supply chains ten goede komen
  9. De rol van data-analyse voor eigenaren van activa in de olie- en gasindustrie
  10. Doe mee aan de Open Banking- en Open Finance-revolutie
  11. 5G en de uitdaging van exponentiële datagroei