Ransomware hat 2018 oberste Priorität, da Phishing-Angriffe weiterhin Mitarbeiter austricksen

Laut Caleb Barlow von IBM Security wird das wichtigste Ransomware-Ziel für 2018: IoT Große Unternehmen, die IoT-Sicherheitskameras, DVRs und Sensoren einsetzen, besonders von der Umstellung der Ransomware vom Desktop auf das IoT betroffen sein.
Erstellen Sie ein Dia-Deck, einen Pitch oder eine Präsentation? Hier sind die großen Imbissbuden:
  • Ransomware war die häufigste bösartige Software im Jahr 2018, die bei 39% der Malware-bezogenen Datenschutzverletzungen festgestellt wurde. - Verizon, 2018
  • Es dauerte Monate oder länger, bis 68% der Datenverletzungen entdeckt wurden, obwohl 87% Daten innerhalb von Minuten oder weniger nach dem Angriff kompromittiert hatten - Verizon, 2018

Laut dem am Dienstag veröffentlichten jährlichen Data Breach Investigations Report von Verizon ist Ransomware nach wie vor das große Malware-Bösewicht im Jahr 2018. Die Bedrohung wurde bei 39% der Malware-bezogenen Datenschutzverletzungen festgestellt - doppelt so viel wie im Vorjahr, was es zu der größten Vielfalt an schädlicher Software macht, so der Bericht.

Dies ist die 11. Ausgabe des Berichts, in der mehr als 53.000 Sicherheitsvorfälle und 2.216 Verstöße aus 65 Ländern analysiert werden.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

"Ransomware hat sich gegenüber dem Vorjahr erneut verdoppelt - dies ist auch im letzten Jahr geschehen", sagte Gabe Bassett, leitender Datenwissenschaftler für Informationssicherheit bei Verizon und Mitautor des Berichts, gegenüber TechRepublic. "Der Grund, warum wir diese unglaubliche Verbreitung sehen, ist, dass Ransomware für den Angreifer ein großes Preis-Leistungs-Verhältnis darstellt. Sie müssen nicht viel komplexe Arbeit leisten. Sie lassen einfach ein Stück Malware fallen und lassen es dann laufen."

Früher war es für Hacker schwierig, die für die Bereitstellung von Ransomware erforderliche Kryptografie zu konfigurieren, sagte Bassett. Heute können sie einfach die benötigte Ransomware-Software erwerben. "Sie müssen es nicht einmal verstehen - es gibt ein sehr geringes Risiko, eine sehr hohe Belohnung", sagte Bassett. "Und es ist sehr einfach, durch Kryptowährungen Geld zu verdienen."

Wichtig ist, dass Ransomware begonnen hat, geschäftskritische Systeme und nicht nur Desktops zu beeinflussen, heißt es in dem Bericht. Dies führt zu höheren Lösegeldforderungen, wodurch Cyberkriminelle mehr Geld für weniger Arbeit verdienen.

Es ist wahrscheinlich, dass Ransomware-Angriffe weiter zunehmen werden, bis die Wirtschaft gesättigt ist, sagte Bassett voraus.

Etwa 68% der Verstöße brauchten Monate oder länger, um entdeckt zu werden, obwohl 87% der untersuchten Verstöße Daten hatten, die innerhalb von Minuten oder weniger nach dem Angriff kompromittiert wurden.

Der menschliche Faktor

Der Bericht geht davon aus, dass Menschen weiterhin Opfer von Social-Engineering-Angriffen werden. E-Mail ist weiterhin der wichtigste Einstiegspunkt für Malware. 96% der Angriffe werden über Posteingänge ausgeführt. Laut dem Bericht ist die Wahrscheinlichkeit, dass Unternehmen aufgrund sozialer Angriffe verletzt werden, fast dreimal höher als bei tatsächlichen Sicherheitslücken. Dies unterstreicht die Notwendigkeit einer kontinuierlichen Cyber-Schulung der Mitarbeiter.

Im Durchschnitt fielen 78% der Menschen im vergangenen Jahr nicht auf einen Phishing-Angriffstest herein. 4% der Menschen haben dies jedoch getan, und ein Krimineller benötigt nur ein Opfer, um auf seinen böswilligen Link zu klicken oder ihn herunterzuladen, um Zugriff auf eine Organisation zu erhalten.

"Ungefähr 80% der Menschen tun das Richtige", sagte Bassett. "Auf der anderen Seite könnten sie es besser machen. Sie könnten berichten, wenn sie diese Phishing-E-Mail sehen, die der IT-Abteilung die Möglichkeit geben würde, herauszufinden, wer die Leute sind, die dies nicht erkannt haben und wer es tun wird." Klick es."

Mitarbeiter, die einmal auf einen Phishing-Link klicken, klicken mit größerer Wahrscheinlichkeit erneut, sagte Bassett. Dies ist jedoch nicht unbedingt ihre Schuld. "Viele dieser Leute sind in Positionen, in denen dies ihre Aufgabe ist, PDFs von Leuten zu erhalten und sie zu öffnen", sagte Bassett. Um ihnen zum Erfolg zu verhelfen, kann die IT-Abteilung in Betracht ziehen, sie von einem Windows-Computer mit Sandbox, einem iPad oder einem Chromebook aus arbeiten zu lassen, die weniger anfällig für Malware sind.

In Bezug auf E-Mail-Bedrohungen: "Wenn Sie wissen, dass dies der Fall ist, sollten Sie die Menschen auf Erfolg einstellen", sagte Bassett. "Geben Sie ihnen ein System, das nicht gefährdet wird, wenn sie im Rahmen ihrer Arbeit etwas tun müssen, das ein bisschen gefährlich ist."

Tipps für IT-Administratoren

Der Bericht enthält die folgenden Tipps, um Ihre Organisation proaktiv zu schützen:

1. Seien Sie wachsam. Warten Sie nicht, bis Sie von Strafverfolgungsbehörden oder Kunden über einen Verstoß informiert werden. Verwenden Sie Protokolldateien und Änderungsverwaltungssysteme, um Frühwarnzeichen eines Sicherheitsproblems zu überwachen.

2. Machen Sie Menschen zu Ihrer ersten Verteidigungslinie. Bringen Sie Ihren Mitarbeitern bei, wie wichtig Cybersicherheit sowohl für Ihre Marke als auch für Ihr Geschäftsergebnis ist. Trainieren Sie sie darin, wie sie die Anzeichen eines Angriffs erkennen und wie sie reagieren.

3. Bewahren Sie Daten nur auf einer Basis auf, die Sie wissen müssen. Beschränken Sie den Zugriff auf Informationen nur auf Mitarbeiter, die diese für ihre Arbeit benötigen. Stellen Sie sicher, dass Prozesse vorhanden sind, um den Zugriff zu widerrufen, wenn jemand die Rollen wechselt.

4. Patch sofort. Wenn Sie Ihre Antivirensoftware auf dem neuesten Stand halten und alle Apps und Systeme regelmäßig aktualisieren, können Sie verhindern, dass Kriminelle, die bekannte Sicherheitslücken ausnutzen, in Ihr System eindringen.

5. Verschlüsseln Sie vertrauliche Daten. Jedes Unternehmen wird wahrscheinlich irgendwann Opfer eines Verstoßes werden. Wenn Sie Ihre Daten verschlüsseln, können sie nicht verwendet werden, wenn sie gestohlen werden.

6. Verwenden Sie die Zwei-Faktor-Authentifizierung. Phishing-Kampagnen sind immer noch effektiv und die Mitarbeiter machen immer noch Fehler. Die Zwei-Faktor-Authentifizierung kann den Schaden begrenzen, der entsteht, wenn Anmeldeinformationen verloren gehen oder gestohlen werden.

7. Vergessen Sie nicht die physische Sicherheit. Datendiebstahl kann auch offline erfolgen. Verwenden Sie Überwachungskameras und Zugangssysteme für Sperrbereiche, um zu vermeiden, dass Kriminelle Systeme manipulieren oder empfindliches Material stehlen.

"Sie können sich weniger Sorgen machen, dass Hacker in Ihrem Netzwerk ausgefallene Dinge tun, wenn Sie die wirklich grundlegenden Phishing-Angriffe, die erste Malware oder die Verwendung gestohlener Anmeldeinformationen loswerden", sagte Bassett. "Dann ist es viel weniger wahrscheinlich, dass der ganze Rest des Weges auf dem Weg passiert."

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | mobilegn.com