Hur man stoppar spridningen av ransomware-attacker

Hur man stoppar spridningen av ransomware-attacker


Ransomware Àr för nÀrvarande en av de vanligaste typerna av cyberattacker. Det Àr viktigt att vara medveten om de olika varianterna av ransomware och hur de kan pÄverka företag, sÀrskilt smÄ och medelstora företag. LÄt oss dÀrför beskriva vad ransomware Àr, varför det Àr sÄ farligt för företagsÀgare, och identifiera steg som du kan vidta för att skydda ditt företag mot detta hot.

Vad Àr ransomware?

Ransomware Àr skadlig programvara som infekterar enheter och lÄser anvÀndare frÄn deras data eller applikationer tills en lösensumma betalas. Detta Àr kostsamt för företag eftersom de kan behöva betala en stor summa pengar för att ÄterfÄ tillgÄng till sina filer. Det har avslöjats att vissa anvÀndare har betalat enorma avgifter för att fÄ dekrypteringsnyckeln. Avgifterna kan variera frÄn hundra dollar till tusentals dollar, som vanligtvis betalas till cyberbrottslingar i bitcoin.

Exempel pÄ ransomware-attacker

NÄgra större ransomware-attacker inkluderar:

Vill grÄta

En förödande Microsoft-missbruk anvÀndes för att skapa ett vÀrldsomspÀnnande ransomware-virus som infekterade över 250 000 system innan en kill switch aktiverades för att stoppa dess tillvÀxt. Proofpoint hjÀlpte till att lokalisera provet som anvÀndes för att upptÀcka kill-switchen och med att analysera ransomware.

CryptoLocker

CryptoLocker var den första ransomware i denna generation som krÀvde Bitcoin för betalning och krypterade en anvÀndares hÄrddisk sÄvÀl som nÀtverksenheter. CryptoLocker ransomware spreds via en e-postbilaga som pÄstods vara FedEx- och UPS-spÄrningsmeddelanden. Under 2014 blev ett dekrypteringsverktyg tillgÀngligt för denna skadliga programvara.

Inte Petya

NotPetya ransomware-attacken Àr en av de mest skadliga teknikerna. Det Àr kÀnt för att korrumpera och kryptera huvudstartregistret för Microsoft Windows-baserade system. NotPetya distribueras via samma exploatering som WannaCry för att snabbt sprida och krÀva betalning i bitcoin för att vÀnda dess modifieringar.

DĂ„lig kanin

Bad Rabbit var synlig ransomware som anvÀnde liknande kod och sÄrbarheter som NotPetya och spred sig över Ukraina, Ryssland och andra lÀnder. Den riktade sig frÀmst till ukrainska medieorganisationer, snarare Àn NotPetya. Det spreds via en bedrÀglig Flash Player-uppdatering som kan infektera anvÀndare genom en drive-by-attack.

Historien om ransomware

Det första ransomware-programmet distribuerades 1989 av AIDS Information Trojan, som anvĂ€nde en modifierad version av spelet “Kukulcan”, förklĂ€dd till en erotisk interaktiv film.

År 2006 började skadlig programvara kallad Gpcode.AG att dyka upp, som installerade webblĂ€sarhjĂ€lpobjekt och lösesedlar genom oseriösa Firefox-tillĂ€gg som finns pĂ„ sajter som Download.com och Brothersoft.com, sĂ„vĂ€l som via e-postmeddelanden med skadliga bilagor.

I mars 2012 arresterade polisen i Southampton, England, tvĂ„ mĂ€n misstĂ€nkta för att ha skapat ett ransomware-program som heter Reveton. Programmet identifierades först av det ryska sĂ€kerhetsföretaget Kaspersky Lab, som kallade det “Icepol”.

I maj 2012 rapporterade Symantec att de upptĂ€ckte lösenprogram som heter “Troj Ransomware”, som krypterade data pĂ„ offrens datorer och krĂ€vde lösensumma i Bitcoin. I augusti 2013 upptĂ€cktes en ransomware-variant av crypto locker ransomware som riktade sig mot anvĂ€ndare av Mac OS X.

I december 2013 indikerade rapporter att ransomware-attacken hade infekterat mer Àn 16 000 datorer i Ryssland och grannlÀnderna.

Efter det, i januari 2014, rapporterade sÀkerhetsforskare att ett nytt ransomware-program kallat CryptoLocker distribuerades via e-post i stor skala. De krypterade ransomware-filerna pÄ det infekterade systemet och krÀvde sedan lösensumma i Bitcoin, som skulle betalas inom tre dagar, annars skulle priset fördubblas.

Ransomware blev mycket populÀrt under 2016, med flera nya ransomware-varianter av CryptoLocker som slÀpptes, liksom mÄnga andra versioner som dök upp under olika perioder under det Äret.

I maj 2017 attackerade WannaCry ransomware kryptomasken datorer som körde Microsoft Windows operativsystem.

Typer av ransomware

Det finns olika typer av ransomware, men de vanligaste kan delas upp i följande kategorier:

Filkryptering

Den hÀr typen av lösenprogram krypterar filer pÄ offrets dator och krÀver sedan lösensumma för att dekryptera dem.

SkÀrmskÄp

Den hÀr typen av lösenprogram visar en skÀrm som lÄser offren frÄn deras datorer eller mobila enheter och krÀver sedan lösensumma för att lÄsa upp den.

Mobil ransomware

Denna typ av ransomware Ă€r en version av “ransomware” som krypterar filer pĂ„ hĂ„rddisken pĂ„ en infekterad mobiltelefon eller surfplatta. NĂ€r lösensumman har betalats kan offren Ă„terfĂ„ Ă„tkomst till sina enheter.

DDoS lösen

Denna typ av lösensumma skadlig kod krypterar inte filer pÄ offrets dator, utan anvÀnder istÀllet ett botnÀt för att bombardera servrar med sÄ mycket trafik att de inte kan svara.

Ransomware-as-a-Service (RaaS)

RaaS Àr tydligen den senaste affÀrsmodellen för cyberkriminella. Det lÄter dem skapa sin egen ransomware och sedan antingen anvÀnda den sjÀlva eller sÀlja den till andra parter som kan utföra cyberattacker.

Hur fungerar ransomware-attacker?

Det finns olika sÀtt som det kan infektera en dator pÄ, men det vanligaste sÀttet Àr genom e-postmeddelanden med skadlig programvara eller bilagor. Ransomware-viruset kommer att bifogas till ett e-postmeddelande som en körbar fil (som .exe eller .com), och nÀr offret öppnar e-postmeddelandet körs det automatiskt pÄ deras dator.

NĂ€r viruset har infekterat en dator kommer det vanligtvis att:

Kryptera filer pĂ„ offrets hĂ„rddisk. Visa en lösennota som krĂ€ver betalning för att dekryptera dem (eller krĂ€ver lösenbetalningar i annan form). Lösenedeln kan ocksĂ„ ge dekrypteringsinformation och instruktioner om de skriver “DECRYPT” eller “UNLOCK”. Vissa ransomware-program tillhandahĂ„ller inte denna information. Inaktivera systemfunktioner som Windows Task Manager, Registereditorn och Command Prompt. Blockera Ă„tkomst till skadliga webbplatser som ger information om hur man tar bort ransomware eller dekrypterar filer utan att betala lösensumman.

Vem Àr ett mÄl för ransomware-attacker?

Ransomware-hot blir allt vanligare, och ransomware-angripare har en mÀngd olika alternativ nÀr det gÀller att vÀlja de organisationer de riktar sig till.

Ibland Àr det helt enkelt en frÄga om slumpen: angripare kan vÀlja universitet eftersom de ofta har mindre sÀkerhetsteam och en mÄngsidig anvÀndarbas som gör mycket fildelning av forskningsdata, studentinformation och annan personidentifierbar information (PII) frÄn personalen , studenter och forskare.

PÄ liknande sÀtt tenderar statliga myndigheter och sjukhus att vara vanliga mÄl för ransomware, eftersom de vanligtvis behöver omedelbar tillgÄng till sina dokument. Det betyder att de Àr mer benÀgna att betala lösensumman.

Till exempel kan brottsbekÀmpande företag och andra företag med kÀnslig data vara villiga att snabbt betala pengar för att hÄlla information om ett dataintrÄng hemlig, vilket innebÀr att dessa företag kan vara sÀrskilt mottagliga för lÀckageangrepp. Leakware-attacker anvÀnder skadlig programvara som Àr utformad för att extrahera kÀnslig information och skicka den till angripare eller avlÀgsna instanser av skadlig programvara.

Hur man förhindrar ransomware-attacker

Det finns olika sÀtt som en person kan skydda sin dator frÄn ransomware eller blockera ransomware, och det bÀsta sÀttet att förhindra en ransomware-attack Àr att vara förberedd.

Följ punkterna nedan för att förhindra ransomware:

SĂ€kerhetskopiera dina filer regelbundet – detta hjĂ€lper till att sĂ€kerstĂ€lla att du inte förlorar din data om den krypteras med ransomware. Se till att ditt antivirusprogram uppdateras ofta. Byt regelbundet lösenorden för dina viktiga konton och anvĂ€nd ett starkt, unikt lösenord för vart och ett av dem (eller anvĂ€nd en rekommenderad lösenordsgenerator). Lösenordshanterare bör vara obligatoriska att generera och lagra kĂ€nslig information sĂ€kert. Dela aldrig nĂ„gra lösenord med nĂ„gon eller skriv ner dem dĂ€r andra kan hitta dem. Lösenord bör vara minst 16 tecken lĂ„nga, inklusive stora och smĂ„ bokstĂ€ver, siffror och symboler. Var försiktig nĂ€r du öppnar e-postmeddelanden och öppna aldrig en skadlig bilaga frĂ„n okĂ€nda avsĂ€ndare. Om du Ă€r osĂ€ker pĂ„ om ett e-postmeddelande Ă€r legitimt, kontakta företaget direkt för att verifiera dess Ă€kthet. Inaktivera makron i Microsoft Office-program. Installera sĂ€kerhetsprogram som kan hjĂ€lpa till att skydda din dator frĂ„n ransomware-attacker.

En strategisk rekommendation skulle vara att sÀkerstÀlla att mÀnniskor, processer och tekniska kontroller fungerar tillsammans. Principer som principen om minsta privilegium (PoLP), försvarsdjup och sÀker flerskiktsarkitektur Àr nÄgra grunder för att uppnÄ sÄdana förÀndringar. Regelbundna penetrationstester hjÀlper en organisation att se sina blinda flÀckar och sÀkerstÀlla att alla risker identifieras och analyseras innan riskreducering utövas.

Ransomware-infektioner Àr sofistikerade för vanliga anvÀndare; det kommer inte att vara matematiskt möjligt för nÄgon att dekryptera dessa infektioner utan tillgÄng till nyckeln som angriparen har.

DataDecisionMakers

VĂ€lkommen till VentureBeat-communityt!

DataDecisionMakers Àr dÀr experter, inklusive tekniska personer som arbetar med data, kan dela datarelaterade insikter och innovation.

Om du vill lĂ€sa om banbrytande idĂ©er och aktuell information, bĂ€sta praxis och framtiden för data- och datateknik, gĂ„ med oss ​​pĂ„ DataDecisionMakers.

Du kan till och med övervÀga att bidra med en egen artikel!

LÀs mer frÄn DataDecisionMakers