Ransomware trở lại phổ biến khi tiền điện tử mất hơi

0
23

            Các tin tặc đang quay trở lại phương pháp thử và yêu cầu đơn giản là đòi tiền chuộc được trả bằng tiền điện tử, thay vì cố tình khai thác chúng.
        

            
                                                                             
            
            

                 ] ]
    

     Ransomware: Chi phí kinh doanh mới
     Cuộc tấn công ransomware của Atlanta chỉ là sự khởi đầu. Larry Dignan và Bill Detwiler giải thích lý do tại sao các cuộc tấn công mạng là điều bình thường mới đối với kinh doanh.
    

    

Ransomware một lần nữa trở nên phổ biến với những kẻ tấn công, khi các chiến dịch ransomware tăng từ 9% trong quý 4 năm 2018 lên 24% trong quý 1 năm 2019. Ngược lại, về cơ bản, tiền điện tử hoặc tiền điện tử, việc khai thác tiền điện tử trên các thiết bị bị xâm nhập, tiếp tục giảm, vì độ phức tạp kỹ thuật ngày càng tăng để triển khai các chiến dịch này, kết hợp với việc định giá tiền điện tử thấp hơn, khiến nó trở thành lựa chọn kém hấp dẫn hơn cho tin tặc.

Khoảng 54% các cuộc tấn công được thúc đẩy chủ yếu bằng cách truy cập thông tin, theo báo cáo, với lợi ích tài chính chiếm 30%. Hack activism chiếm 15%, trong khi chiến tranh mạng chỉ là 1%, báo cáo lưu ý. Mặc dù vậy, các chính phủ vẫn là ngành được nhắm mục tiêu nhiều nhất, ở mức 16%, trong khi các công ty chăm sóc sức khỏe và công nghiệp đại diện cho 10% các cuộc tấn công. Tài chính, dịch vụ trực tuyến, khoa học / giáo dục, và các công ty khách sạn / giải trí được buộc ở mức 6% mỗi công ty. Đáng chú ý, các quan chức ở Georgia đã trả 400.000 đô la tiền thưởng vào tháng 3 sau khi bị nhiễm ransomware.

XEM: Báo cáo đặc biệt: Cyberwar và tương lai của an ninh mạng (PDF miễn phí) (TechRepublic)

Các tổ chức chính phủ của tin tặc là một vấn đề lớn, với Công nghệ Tích cực chỉ vào chiến dịch DNSpionage bắt đầu vào cuối năm 2018. Theo báo cáo, "Tội phạm mạng đã đánh cắp thông tin đăng nhập cho tài khoản email và các tài nguyên khác của chính phủ. Tuy nhiên, mục tiêu cuối cùng của kẻ tấn công là các tổ chức chính phủ ở Trung Đông. Sau khi truy cập vào máy chủ của nhà cung cấp, tin tặc đã thực hiện một cuộc tấn công chiếm quyền điều khiển DNS, thay đổi bản ghi DNS và chuyển hướng tất cả lưu lượng thư và VPN sang kẻ tấn công- máy chủ điều khiển. "

Để hạn chế rủi ro tiềm tàng, Công nghệ Tích cực khuyến nghị sử dụng phần mềm chống vi-rút, kết hợp với các giải pháp SIEM và tường lửa, cũng như sử dụng mã hóa trên thiết bị và xác thực hai yếu tố.

Để biết thêm, hãy xem "Phương pháp phát hiện mới xác định tiền điện tử và các cuộc tấn công phần mềm độc hại không tên khác" và "Dự án Blockchain: 7 sai lầm cần tránh" trên TechRepublic.

                                                                                

                                                

Cũng xem

 hacker.jpg "width =" 770 "/> </span><figcaption>
<p>
                                            zefart, hình ảnh Getty / iStockphoto<br />
                                        </p>
</figcaption></figure>
<div class=