Ingen forhandlinger: Den økende trusselen om krypturransomware

[ware_item id=33][/ware_item]

Ingen forhandlinger: Den økende trusselen om krypturransomware


Vi vet alle regelen - du forhandler ikke med terrorister. Når du reagerer på deres krav, beviser du at taktikken fungerer. Verre er det at du gir dem en grunn til å fortsette.

I teknologiens verden gjelder samme regel. Du forhandler ikke med hackere, angripere og kriminelle. Du stiller ikke lommene og sender dem videre til neste hjelpeløse offer.

Men selv om vi vet hva som er riktig, er det ikke alltid like enkle råd å følge.

Ransomware låser deg ut av enhetene dine og holder dem til løsepenger. Men hvem bryr seg om enheter? Den virkelige trusselen er den mest verdifulle eiendelen av alle - dine data.

Og den dårlige nyheten er at det er en trussel som vokser raskt.

Krypto ransomware-rampasje

Krypto ransomware har eksistert lenge. Faktisk krypterte PC Cyborg - den første innspilte ransomware-trojanen - data og holdt den til løsepenger så langt tilbake som i 1989.

Men selv om krypto-ransomware ikke er et nytt problem, er det en trussel som blir større hele tiden.

I følge Symantec var datakryptering bare til stede i 1,2 prosent av løseprogrammet i begynnelsen av 2014. I slutten av august traff det tallet skremmende 31 prosent..

Så hvorfor den plutselige økningen? Hvem har skylden? Svaret, i det minste delvis, er CryptoLocker.

CryptoLocker ble først oppdaget i september 2013. Distribuert gjennom det etablerte Gameover ZeuS botnet og infiserte e-postvedlegg, trojanen krypterte brukerdata og viste en skjerm som krever betaling.

Det var en enorm suksess. I følge CERT kan det å nå bare 5 700 datamaskiner føre til et overskudd på 33.600 dollar på en dag. CryptoLocker nådde rundt 545 000 datamaskiner over hele verden.

Heldigvis så en regjerings- og rettshåndhevingsinnsats demontere både Gameover ZeuS botnet og CryptoLocker i juni 2014.

Men problemet forsvant ikke. Andre kriminelle hadde sett CryptoLockers suksess og dollartegn lyste opp i øynene.

Å vri sikkerhet mot deg

Hvorfor var CryptoLocker så vellykket? Hva gjorde denne trojanen så potent? Og hvorfor har det forandret IT-sikkerhetslandskapet for alltid?

Den enkle sannheten er at det kommer ned på kryptografi. Noe som er mye enklere enn det høres ut.

Tilbake i 1989 da PC Cyborg holdt våre retro-datamaskiner til løsepenger, ble data kryptert ved hjelp av symmetrisk kryptografi. Som et resultat var det mulig å reversere krypteringen og låse opp dataene dine.

Men siden den gang har sikkerheten vår utviklet seg. Kryptering er blitt langt mer sofistikert, noe som for det meste er en flott ting. Det er til angripere snur det mot oss.

Se, CryptoLocker bruker asymmetrisk kryptografi, med to nøkler - en offentlig, en privat - som kreves for å kryptere og dekryptere data. I denne tilnærmingen forlater den private nøkkelen aldri angriperens server, noe som gjør omvendt prosjektering umulig.

Og det er den virkelige saken - CryptoLocker ble ekspertdistribuert, passende truende og umulig å avhjelpe. Faktisk var det så effektivt at politiet i Swansea, MA valgte å betale løsepenger når en av deres egne datamaskiner ble smittet.

Forsvar dataene dine nå

Stilt overfor en trussel som selv ikke politiet kan overvinne, er det noen overraskelse at folk føler seg fristet til å betale opp? Og når folk betaler, er det noen overraskelse at angrep blir mer og mer vanlig?

Det er en dyster utsikt og den eneste måten å praktisk takle trusselen på er å iverksette tiltak nå ved å forbedre forsvaret ditt.

Vi vil anbefale:

  • Oppdaterer antivirusprogramvaren din regelmessig til den siste trusseldatabasen
  • Opprette overflødige sikkerhetskopier av dataene dine - så hvis en kopi er kryptert, går ikke dataene tapt
  • Vær oppmerksom på filene du åpner - online eller via e-post, bare kjør filer fra kilder du kjenner og stoler på

De tingene du allerede burde gjøre, men det er lett å glemme. Men husk - når det gjelder krypto-ransomware, kan et robust forsvar være ditt eneste håp.

Ingen forhandlinger: Den økende trusselen om krypturransomware
admin Author
Sorry! The Author has not filled his profile.