研究人员说,支付赎金软件攻击者延续攻击
根据Kaspersky Lab的主要安全研究员David Emm称,只要受害者继续支付的受害者,瑞士威卫生厂将仍然受到攻击者的欢迎。
“勒索沃特队的趋势是潜力的趋势,不太明显的攻击,因为它像你的脸一样,”他每周告诉电脑。
Ransomware通常加密关键数据,然后要求通常在比特币中的赎金支付,以将数据恢复到其未加密的表单。
五年前,艾姆说,似乎不太可能像他们一样成功且普遍存在。
“起初,赎金软件在辛辛格和小型企业中获得更多,但由于在统计大型和小型组织,特别是在医疗保健,电信和媒体等领域,他们才能大规模成功地产生收入。”
根据EMM的说法,兰非沃尔沃特在过去两年中看到了最大的增长,仅在2016年被确定在2016年的62家新家。
“在那个时期,我们看到赎金软件从纯粹投机中的发展,更有效,更具针对性,更抛光,加密中的误差较少,”他说。
卡巴斯基实验室还警告说,勒索软件可能会成为对虚拟桌面的越来越大的威胁,特别是虚拟桌面基础设施(VDI)。
云母攻击也被基于云的服务的出现来推动,使网络犯罪分子很少或没有技术技能以这种方式赚钱。
“就像我们在代码最终开放的宙斯这样的银行木匠比赛中看到了银行木工,赎金软件创造者正在租用其他人使用的恶意软件,”EMM说。
有测试的数据备份和恢复过程在适当的中被广泛被视为减轻赎金软件攻击效果的有效方法。
但是,EMM承认某些组织可能难以实现有效的备份制度。典型的挑战包括预算,时间,存储和后勤约束。
虽然一些公司正在寻求通过使用更便宜的基于云的备份服务来解决这些挑战,但其他公司只是简单地禁止资金支付赎金并取出网络保险。
像他在安全行业的许多同龄人一样,EMM认为,在赎金软件袭击后面的网络罪犯只是巩固了商业模式。
“看待网络保险的组织要么涵盖丢失的数据和失去的业务成本,甚至要支付赎金应该阅读精美的印刷,以确保他们有适当的封面,”他说。
EMM表示,致新闻和新兴网络安全威胁,他希望看到与事物互联网(物联网),非传统金融服务公司和移动设备有关的威胁。
“对于大多数IOT设备制造商和金融服务提供商,如Tesco Bank,安全不是他们核心业务的一部分,也不是传统银行业的根深蒂固,”他说。
两个行业都是希望利用信息技术的公司的例子,而不适当地了解安全影响以及如何减轻它们,表示EMM。
他说,移动金融服务应用程序的扩散和采用也是一个关注的领域。“未能在这一领域收到更多关注可能导致许多人失明。”
EMM还希望看到定制恶意软件攻击,特别是对工业控制系统和关键的国家基础设施的增加。
“例如,在Sauron项目中,我们看到每个受害者的定制恶意软件模块的创建,”他表示,这一方法呼吁质疑妥协指标作为识别恶意活动的手段。
在有针对性的袭击方面,研究人员认为攻击者在过去的18个月内持久地倾向于坚持下来。
这可以在文件的出现和增长中证明了仅在计算机内存中存在的恶意代码 - 以及PowerShell等合法管理工具的劫持。
最后,EMM表示,他认为攻击者可能开始模仿他人的代码,以隐藏责任和转移责备。
Wikileaks声称的新发布文件来自美国中央情报局(CIA)的内部服务器,并详细说明了黑客工具的阿森纳似乎证实了这一信念。
这些文件表明,名为Umbrage的CIA计划旨在收集来自其他国家国家(如俄罗斯)的恶意软件,以帮助隐藏CIA开发的黑客工具的起源。
Wikileaks'Julian Assange声称,恶意软件专家告诉该组织,他怀疑以前归因于伊朗,俄罗斯和中国的恶意软件已由CIA制定。
面对这些新的和新兴的威胁,EMM表示,组织首先要确保他们对基本网络安全的良好做法是很重要的,并且由于未能放置基本保护,他们并不是“将前门广泛开放”到攻击者到位。
这包括确保所有软件具有最新的安全更新的措施,并且存在特定涵盖移动设备的安全策略。
一旦组织相信它正在妥善覆盖基础知识,EMM就会建议开发一种安全策略,以考虑公司拥有的数据资产,谁可能会瞄准它们以及它们如何实现。