Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier.Ransomware-Bedrohungen nehmen 2019 weiter zu, da Cyberkriminelle heimtückischer und zielgerichteter agieren. Nur Unternehmen, die kontinuierlich proaktiv ihre Sicherheitssysteme pflegen, können unversehrt davonkommen.
Die neuesten Entwicklungen:
- Die Hacker hinter der Dharma-Ransomware bündeln sie nun in einer gefälschten Antivirensoftware-Installation. Phishing-E-Mails, die angeblich von Microsoft stammen, behaupten, dass der Windows-PC des Opfers „gefährdet“ ist, und fordern den Benutzer auf, auf einen Link zu klicken, um seinen Virenschutz zu aktualisieren. Sobald dieser Link aktiviert ist, verschlüsselt die Ransomware dann Dateien im Hintergrund, während der Benutzer den Antivireninstallationsprozess durchführt.
- Im Jahr 2019 gab es fast zwei Dutzend Ransomware-Angriffe auf lokale Behörden, Strafverfolgungsbehörden und Universitäten. Nur etwa 17 Prozent der lokalen Behörden zahlen ein Lösegeld an den Angreifer, aber solche bösartigen Aktivitäten zahlen sich für Cyberkriminelle immer noch aus. Auch wenn Cyberkriminelle es möglicherweise nicht gezielt auf eine Organisation abgezielt haben, können sie, sobald sie Zugang erhalten, feststellen, ob es sich lohnt, ein Lösegeld zu verlangen. Ein zweiter Grund ist, dass sie den Zugang zu einem bereits kompromittierten und wertvollen System für 10 bis 15 Dollar an andere Cyberkriminelle verkaufen können.
- Überwachen Sie anfällige Zeiträume.Cyberkriminelle versuchen, die Chancen zu maximieren, und führen Phasen ihrer Angriffe an verschiedenen Tagen der Woche durch. Security Boulevard hat ermittelt, dass „Pre-Compromise“-Verkehr während der Arbeitswoche etwa dreimal so wahrscheinlich ist, wahrscheinlich weil Phishing-Angriffe erfordern, dass jemand auf eine infizierte E-Mail klickt, während „Post-Compromise“-Verkehr weniger offensichtlich ist. Befehls- und Kontrollaktivitäten können jederzeit stattfinden. „Die Unterscheidung zwischen Web-Filterpraktiken an Wochentagen und Wochenenden ist wichtig, um den Wirkmodus der verschiedenen Angriffe vollständig zu verstehen“, heißt es im Bericht von Security Boulevard. Es wird auch empfohlen, klar zu ermitteln, worauf Ransomware abzielt, wie z. B. Geografie und verschiedene Schwachstellen, da Ransomware eher ein „Spiel der Wahl“ als ein „Spiel des Zufalls“ ist.
- Den Mitarbeitern beibringen, misstrauisch zu sein. Wenn Sie Mitarbeiter darin schulen, Phishing-E-Mails zu vermeiden, bitten Sie sie, darüber nachzudenken, ob eine E-Mail von UPS normal ist, wenn sie kein Paket erwarten. „Oder wenn Sie eine E-Mail erhalten, die scheinbar von jemandem in Ihrer Kontaktliste stammt, mit dem Sie seit Jahren nicht mehr gesprochen haben und die Nachricht keinen Sinn macht. Öffnen Sie den Anhang keinesfalls“, rät Gregory Zolkos, Präsident und CEO von Atlas Professional Services. Eine Google-Umfrage ergab, dass nur 60 % der Befragten wissen, was „Phishing“ bedeutet.
- Bösartige Software kann legitim aussehen. Mehr als 3.800 Malware-Proben wurden mit gültigen Zertifikaten von bekannten Zertifizierungsstellen signiert, finden Forscher von Chronicle. Es wird erwartet, dass signierte Malware zunimmt, aber die gute Nachricht ist, dass „die Zertifizierungsstellen aktiv Zertifikate von ausführbaren Malware-Dateien widerrufen, die im Internet identifiziert werden“, berichtet Chronicle.
You May Also Like
- Uncategorized
Warum Cybersicherheitslösungen Ransomware nicht stoppen können und was Sie dagegen tun müssen
Dezember 14th, 2021 - Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021