Σύμφωνα με τα τελευταία στοιχεία έρευνας της Coveware παρατηρείται μεγάλη αύξηση ransoms και downtime λόγω της αυξημένης χρήσης μιας παραλλαγής του Ryuk ransomware.
Οι επιθέσεις Ransomware είναι ιδιαίτερα ενοχλητικές καθώς επηρεάζουν την παραγωγικότητα ενός οργανισμού και το πορτοφόλι. Σύμφωνα με την αναφορά Q1 Ransomware Marketplace της Coveware σε διάστημα μόλις τριών μηνών, το ransomware εξελίσσεται σε κάθε πτυχή μιας επίθεσης.
Σύμφωνα με την έκθεση, τρία στελέχη (Ryuk, Bitpaymer και Iencrypt) προκάλεσαν την αύξηση του κόστους αντιμετώπισης μιας επίθεσης ransomware. Όσον αφορά το πρώτο τρίμηνο του 2019 κατά το 4ο τρίμηνο του 2018, εμφανίστηκαν οι ακόλουθες τάσεις:
- Τα ransoms αυξήθηκαν κατά 89% από $ 6.733 σε $ 12.762
- Ο μέσος αριθμός ημερών για την αντιμετώπιση μιας επίθεσης αυξήθηκε από 6,2 σε 7,3 ημέρες
- Το downtime αυξήθηκε κατά 47%, με αποτέλεσμα το μέσο κόστος διακοπής λειτουργίας να είναι 64.645 δολάρια
Τα καλά νέα είναι ότι το 96% των οργανισμών που πληρώνουν λύτρα έλαβε ένα decryption tool.
Τα καλύτερα τηλέφωνα Motorola για το 2024
Νέα στοιχεία: Η Αφροδίτη μάλλον δεν είχε ποτέ ωκεανούς
Υπάλληλος Καταγγέλλει την Apple για Παρακολούθηση
Οι περισσότερες επιθέσεις ransomware είναι αποτέλεσμα του social engineering και / ή επιθέσεων phishing. Η εκπαίδευση των χρηστών για την ανίχνευση αυτών των τύπων επιθέσεων σχετικά με την ασφάλεια θα συμβάλει στη σημαντική μείωση μιας επιτυχημένης επίθεσης.
5 πράγματα που πρέπει να προσέξετε:
- Μην ξεχνάτε να κάνετε back up τα αρχεία σας.
- Σαρώστε το δίκτυο σας για τυχόν ανοιχτές πόρτες RDP και ιδανικά απενεργοποιήσετε το RDP εντελώς σε όλα τα μηχανήματα των Windows, αν είναι δυνατόν. Από προεπιλογή, ο διακομιστής ακούει την TCP 3389 και UDP 3389 πόρτα.
- Η βέλτιστη πρακτική για την προστασία ενός δικτύου από brute force RDP attack είναι η εφαρμογή ισχυρών ρυθμίσεων ασφαλείας RDP, συμπεριλαμβανομένου του περιορισμού ή της απενεργοποίησης της πρόσβασης στους κοινόχρηστους φακέλους και τους clipboards από απομακρυσμένες τοποθεσίες.
- Μια RDP brute force προσέγγιση αποκαλύπτει τις πληροφορίες του εισβολέα στο στοχευόμενο δίκτυο. Επομένως, αυτοματοποιήστε τη διαδικασία ανάλυσης Windows Event Viewer logs, εντοπίστε τυχόν παραβιασμένους λογαριασμών χρηστών, προσδιορίστε τη διεύθυνση IP του εισβολέα και μπλοκάρετε τη.
- Πραγματοποιήστε Phishing Security Test και μάθετε ποιο ποσοστό των χρηστών σας είναι επιρρεπές στο Phishing. Χρησιμοποιήστε αυτό το ποσοστό ως καταλύτη για να ξεκινήσετε ένα πρόγραμμα εκπαίδευσης για την ευαισθητοποίηση των χρηστών σας.