Si dovrebbe mai pagare fino a criminali ransomware?

si dovrebbe mai pagare fino a criminali ransomware?

Introduzione e di crescita in ransomware

Ransomware sta diventando uno strumento molto popolare per i criminali. All’inizio di quest’anno, Lincolnshire County Council è diventato uno dei più alti vittime profilo di una truffa che ha lasciato i computer degli enti locali criptati e interi sistemi chiusi.

Negli Stati Uniti, l’Hollywood Presbyterian Medical Center è stato colpito con un cyber-attacco, con conseguente in caso di emergenza interno, come il personale erano in grado di accedere ai file dei pazienti. Secondo un medico dell’ospedale, il sistema è stato infettato da ransomware. Come risultato dell’attacco, il personale non sono stati in grado di accedere ai dati, come i raggi X, le informazioni sui pazienti e il lavoro di laboratorio. Alcuni hanno detto che il riscatto in questo caso può essere fino a 3,6 milioni di $ (circa 2,5 milioni di £, AU $ 5 milioni).

Secondo IT relazione annuale società di sicurezza di Radware su cybersecurity, Il 25% delle imprese intervistate ha dichiarato che erano stati vittima di ransomware.

di tendenza in crescita

“E ‘una tendenza che è cresciuto di anno in anno (dal 16% dello scorso anno) e che è destinata a continuare come gruppi professionali diventano più organizzato e utilizzare Bitcoin,” dice Adrian Crawley, direttore regionale per l’EMEA Nord a Radware.

La difesa contro tali attacchi, come la maggior parte degli esperti di sicurezza vi dirà è di tenere un backup dei dati importanti. Se dovesse accadere il peggio, poi un rapido ripristino sarà mitigare contro la maggior parte dell’attacco. Ma, naturalmente, questo non sempre avviene e in alcuni casi i file rimangono crittografati ei criminali hanno il sopravvento.

“l’anno scorso Proton mail, un piccolo società svizzera, ha dovuto chiamare in Radware per aiutarlo a puntellare le sue difese quando l’attacco è stato sperimentando da The Armada Collective è diventato significativamente peggiore dopo che ha pagato un riscatto “, dice Crawley.” una volta che gli hacker sanno di avere la vostra attenzione, allora non c’è in corso indietro “.

si pone la domanda, dovremmo mai pagare i criminali un riscatto per recuperare i dati? Secondo Chris Boyd, analista di intelligence del malware a Malwarebytes, pagando fino non è una buona idea.

“troppo spesso, la gente dice che stanno andando per iniziare il backup dei propri file dopo che hanno già di loro hanno perso”, dice. “E ‘troppo tardi a quel punto, e gli autori di malware sono non ha l’obbligo di consegnare una chiave per sbloccare i dati una volta il riscatto è stato pagato”.

E aggiunge che i metodi di decrittazione rotti e file di malware buggy confondere le acque ulteriormente, e, in generale, con il pagamento delle vittime riscatto sono incoraggianti gli attaccanti di continuare a rifilare loro ransomware su altre persone sfortunate.

“Abbiamo bisogno di loro de-incentivare dal fare il loro malware, e il modo migliore per farlo è tagliato fuori il loro flusso di entrate “, afferma Boyd.

Non ci sono garanzie

Nigel Hawthorne, capo portavoce europeo, Skyhigh Networks, dice che qualsiasi società che considera pagare anche un solo chilo o dollari per gli hacker ricatto ha bisogno di avere un serio pensare alla sua azione.

Hawthorn nota: “Non c’è alcuna garanzia che gli hacker non continueranno a negare l’accesso ai sistemi, li ha colpito con DDoS o rilasciare dati preziosi E ‘giusto dire che se qualcuno è disposto a ricattare voi, essi’. re probabilmente non andare a tenere al loro lato di qualsiasi ‘affare’. “

Sian John, capo della sicurezza stratega EMEA, Norton by Symantec, dice che se il crimine paga, gli hacker hanno le risorse finanziarie per trovare nuovi modi per infettare i dispositivi. “Questo darà loro la possibilità di indirizzare più persone di grandi quantità di denaro in futuro,” dice.

John aggiunge che, invece di negoziare con gli hacker tenendo il vostro file in ostaggio, è possibile ripulire un computer infetto a casa utilizzando uno strumento come Norton Power Eraser che è liberamente disponibile online.

evitamento minaccia

Slim possibilità di recupero di dati

Amichai Shulman, CTO e co-fondatore di Imperva, dice che la sua azienda ha monitorato i pagamenti ai colpevoli attraverso Bitcoin e questo indica che le persone sono in realtà pagando in un disperato tentativo di ottenere i loro dati indietro. “Tuttavia, le probabilità di ottenere i tuoi dati indietro dopo aver pagato il riscatto sono sottili”, avverte.

Hawthorn aggiunge che le aziende utilizzano altri servizi cloud, mitigare il rischio di attacchi ransomware diventa più complessa. “Devono rimanere vigili delle applicazioni in uso in tutta l’azienda, garantendo che abbiano le caratteristiche di sicurezza rilevanti per impedire agli hacker di ottenere le loro mani su dati sensibili, in primo luogo,” dice.

larghezza

evitamento minaccia

Come sempre prevenire è meglio che curare e un altro modo per evitare la minaccia è attraverso una migliore formazione degli utenti.

Mark James, specialista di sicurezza a ESET dice che le email sono uno dei più grandi armi usate in attacchi informatici e “garantire la vostra personale siano a conoscenza dei più recenti metodi di truffa o definizioni soggetti contribuirà a mantenere quelli di un minima “.

E aggiunge che avere accesso alla rete su più livelli potrebbe limitare i danni di ransomware, ma non è sempre pratico. “Mostrare le estensioni dei file nascosti può aiutare a individuare l’insorgenza di ransomware e, infine, si potrebbe considerare l’utilizzo di uno dei toolkit cripto-evitare che sono disponibili da terze parti per monitorare o bloccare l’accesso alle posizioni più utilizzati che usi ransomware”, dice James .

Il più recente ransomware di file-crittografia (CryptoLocker, CryptoWall e TeslaCrypt) sono praticamente impossibili da unencrypt senza la chiave. Steve Nizza, Chief Technologist presso Node4, dice che una tattica per evitare guai è quello di fare tutto la navigazione attraverso una macchina virtuale. “Se si vuole ricevere infettato allora è solo la macchina virtuale che è criptato file,” dice.

inside-out di sicurezza

Rilevamento e ransomware arresto richiede un approccio alla sicurezza dentro-fuori . Cindy Ng, analista tecnico a Varonis, dice che la sicurezza IT deve guardare per bloccare phishing e-mail o almeno educare i dipendenti su questa minaccia, limitare l’accesso ai social media, le connessioni di rete del monitor al noto URL di controllo (C2) di comando e / indirizzi IP, e guardare per i processi maligni.

E aggiunge: “. Ma la vera chiave per la lotta ransomware è quello di prendere uno sguardo più attento a ciò che gli attaccanti sono dopo – questi sono i file e le email che i dipendenti creare e visualizzare tutti i giorni Questi dati non strutturati è la dati più grande insieme nella maggior parte delle organizzazioni, spesso il più prezioso, e, purtroppo, il meno controllato. “








TechRadar – Tutte le ultime notizie di tecnologia

Si dovrebbe mai pagare fino a criminali ransomware?
Source: italiano  
February 23, 2016


Next Random post