'名称 - 羞耻'赎金软件攻击普遍存在
所有赎金软件攻击都认为至少是第十分之一 - 以及可能更多的 - 现在被认为包括所谓的双重敲诈威胁,以故意泄露受害者的敏感的敏感的数据,进一步模糊了赎金软件攻击与全面数据违规之间的线路,根据Emsisoft的恶意软件实验室。
被认为是2019年底迷宫中的迷宫中的网络犯罪集团首次采用了名称和耻辱的策略,现在被越来越多地使用了从受害者那里勒索更多的钱 - 并且可能是一种手段更广泛地关注事件 - 发生在最近的德国州/升迁对一个着名律师事务所的系统的苏丹国/升迁。
事实上,Emsisoft的研究人员表示,在金融服务,医疗保健和法律部门工作的组织最具可能导致此类策略下降的威胁,因为它们越来越被视为最为损失的组织,因此更有可能支付。
Emsisoft挖掘了ID Ransomware检查服务上的数字,并发现总共100,101次赎制软件攻击的报告,从1月1日至6月30日至6月30日,11,642,或11.6%,均由团体划分窃取和发布数据,如迷宫。
这种类型的网络攻击的增长的影响是严重的,因为它增加了受害者将发现自己不仅仅是灾难恢复成本,而且还有监管或法律惩罚,声誉损害,竞争信息丧失以及更多的风险。
Emsisoft表示,双重敲诈攻击 - 它是一个exfiltration和加密(e + e) - 也打开了一个攻击的路径,因为被盗信息可用于掌握员工,客户,业务合作伙伴或进行商业电子邮件妥协(bec )攻击。对公共部门受害者的后果可能更糟糕,而且它认为这已经发生了60个由Q1和Q2数据中的赎金软件影响的美国公共部门组织,8%有数据被盗。
该公司表示,即使初步调查赎金软件攻击,也没有提高数据的证据,即数据被灭绝,假设它是明智的,并将潜在的受害者通知潜在的受害者,并不通过发出声明声明的陈述没有数据丢失了。
根据Emsisoft的说法,E + e攻击可能会在短时间内成为标准的做法,进一步提高了赎金软件攻击对受害者的风险和成本。
究竟一个组织如何应对赎金软件攻击是它的领导力 - 许多人选择支付,但下降这条路可能会有危险的后果。通过采取一些步骤来防止赎金软件首先感染网络,或限制其影响,更好地编写。
这些包括备份所有组织数据和文件,如果可能,有空调存储;培训员工如何发现攻击,例如网络钓鱼电子邮件,可能包含赎金软件;限制用户对基本工具的访问,限制了Ransomware加密其他系统的机会;维护最新,基于签名的保护;并实施威胁预防和检测服务。