Εμφάνιση 1-3 από 3
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    82.209
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Δελτίο Τύπου:
    Με αφορμή την επέτειο του WannaCry αυτή την εβδομάδα, η Check Point Software εξετάζει την εξέλιξη του ransomware έκτοτε, συμπεριλαμβανομένης της αυξανόμενης κλίμακας και πολυπλοκότητας των επιθέσεων και του κλιμακούμενου μεγέθους των οικονομικών απαιτήσεων.

    - Πριν από πέντε χρόνια, το WannaCry έγινε η πρώτη μεγάλη επίθεση ransomware
    - Οι βασικές τάσεις από τότε περιλαμβάνουν double extortion ransomware, επιθέσεις στην αλυσίδα εφοδιασμού για μέγιστη αναστάτωση, υψηλότερες απαιτήσεις λύτρων, ακόμη και επιθέσεις σε έθνη κράτους με στόχο τις βασικές τους υποδομές.
    - Μέχρι στιγμής, το 2022, έχει σημειωθεί αύξηση κατά 14% σε ετήσια βάση στις επιθέσεις ransomware με στόχο επιχειρήσεις παγκοσμίως.

    ΑΘΗΝΑ, 13 Μαΐου 2022 Η Check Point® Software Technologies Ltd (NASDAQ: CHKP), κορυφαίος πάροχος λύσεων ασφάλειας στον κυβερνοχώρο σε παγκόσμιο επίπεδο, περιγράφει λεπτομερώς την εξέλιξη του ransomware τα τελευταία χρόνια, από τότε που οι δράστες του WannaCry ζητούσαν μόλις μερικές εκατοντάδες δολάρια από τα θύματά τους μέχρι το Conti που απαιτούσαν δεκάδες εκατομμύρια. Η Check Point αποκαλύπτει επίσης ότι οι παγκόσμιες επιθέσεις ransomware αυξήθηκαν κατά 14% σε ετήσια βάση και αναφέρει ότι οι οργανισμοί πρέπει να δώσουν προτεραιότητα στην πρόληψη, αν πρόκειται να καταπολεμήσουν ποτέ αυτή την αυξανόμενη απειλή.

    Η επίθεση WannaCry το 2017 ήταν η πρώτη του είδους της - μια παγκόσμια, κρατικά χρηματοδοτούμενη, πολυτομεακή επίθεση. Παρά το γεγονός αυτό, η αρχική απαίτηση αφορούσε σε εκβιασμό κόστους μόλις 300 δολαρίων. Αν και το WannaCry λοιπόν, δεν ήταν πρωτοποριακό όσον αφορά στην κερδοφορία, ήταν σίγουρα από την άποψη ότι σηματοδότησε την αρχή της πολιτικής χρήσης του ransomware. Τα τελευταία πέντε χρόνια, οι επιχειρήσεις ransomware έχουν μετακινηθεί από τυχαία μηνύματα ηλεκτρονικού ταχυδρομείου σε επιχειρήσεις πολλών εκατομμυρίων δολαρίων, όπως οι NotPetya, REvil, Conti και DarkSide, οι οποίες πραγματοποιούν στοχευμένες και εξελιγμένες επιθέσεις που πλήττουν οργανισμούς σε κάθε κλάδο. Η απαίτηση λύτρων που αντιμετώπισε η Kaseya το 2021 φέρεται να ήταν 70 εκατομμύρια δολάρια.

    Η άνοδος των διπλών και τριπλών εκβιασμών

    Η απομακρυσμένη και η υβριδική εργασία, μαζί με την επιταχυνόμενη υιοθέτηση του cloud, έχουν ανοίξει νέες ευκαιρίες εκμετάλλευσης από τους επιτιθέμενους με ransomware. Οι επιθέσεις αυτές γίνονται ολοένα και πιο εξελιγμένες με νέες τάσεις όπως το Ransomware-as-a-Service, ο διπλός, ακόμη και ο τριπλός εκβιασμός. Οι εγκληματίες του κυβερνοχώρου απειλούν σε διπλό εκβιασμό να δημοσιεύσουν ιδιωτικές πληροφορίες του μολυσμένου οργανισμού - άμεσου θύματός τους, αλλά απαιτούν και λύτρα όχι μόνο από τον ίδιο αλλά και από τους πελάτες, τους συνεργάτες και τους προμηθευτές του σε τριπλό εκβιασμό.

    Επιθέσεις σε κυβερνήσεις και κρίσιμες υποδομές

    Πριν από λίγες ημέρες, συνέβησαν δύο μαζικές επιθέσεις ransomware στην Κόστα Ρίκα και το Περού, οι οποίες φέρεται να εκτελέστηκαν από τη διαβόητη συμμορία Conti ransomware. Οι επιθέσεις οδήγησαν την κυβέρνηση της Κόστα Ρίκα να κηρύξει κατάσταση έκτακτης ανάγκης στις 6 Μαΐου και να εκτιμήσει απώλειες ύψους 200 εκατομμυρίων δολαρίων παραλύοντας τα τελωνεία και τις κυβερνητικές υπηρεσίες, ενώ είχαν ως αποτέλεσμα ακόμη και την απώλεια ρεύματος σε μία από τις πόλεις της χώρας, λόγω της προσβολής ενός κύριου προμηθευτή ενέργειας. Μια από τις πιο προβεβλημένες επιθέσεις ransomware σε κρίσιμες υποδομές τα τελευταία χρόνια ήταν αυτή στον αγωγό Colonial Pipeline.

    Κάθε επιχείρηση είναι στόχος
    Ενώ οι κυβερνήσεις και οι μεγάλες εταιρείες βρίσκονται συχνά στα πρωτοσέλιδα των εφημερίδων, οι δράστες ransomware δεν κάνουν διακρίσεις και στοχεύουν επιχειρήσεις όλων των μεγεθών σε όλους τους τομείς. Για να προστατευτούν, οι ομάδες πληροφορικής πρέπει να δώσουν προτεραιότητα στην πρόληψη. Θα πρέπει να επαγρυπνούν για τυχόν ενδείξεις ενός trojan στα δίκτυά τους, να ενημερώνουν τακτικά το λογισμικό προστασίας από ιούς, να επιδιορθώνουν προληπτικά τις σχετικές ευπάθειες του RDP (Remote Desktop Protocol) και να χρησιμοποιούν έλεγχο ταυτότητας δύο παραγόντων. Επιπλέον, οι οργανισμοί θα πρέπει να αναπτύσσουν ειδικές λύσεις κατά του ransomware, οι οποίες παρακολουθούν διαρκώς για συμπεριφορές που σχετίζονται με το ransomware και εντοπίζουν την παράνομη κρυπτογράφηση αρχείων, έτσι ώστε μια μόλυνση να μπορεί να αποτραπεί και να τεθεί σε καραντίνα πριν πάρει διαστάσεις. Με αυτές τις προστασίες σε ισχύ, οι οργανισμοί μπορούν να είναι καλύτερα προετοιμασμένοι για το πότε θα δεχθούν επίθεση, καθώς πλέον είναι θέμα το πότε και όχι το αν θα τους συμβεί.
    Με αφορμή την πέμπτη επέτειο της επίθεσης WannaCry, η Check Point δημιούργησε ένα σχετικά με το Ransomware hub, το οποίο περιλαμβάνει εκθέσεις, ιστολόγια, διαδικτυακά σεμινάρια, podcasts, βίντεο και ζωντανά στατιστικά στοιχεία σχετικά με τις επιθέσεις ransomware και τον αντίκτυπό τους.


  2. #2
    Εγγραφή
    06-07-2005
    Περιοχή
    Νέα Υόρκη
    Ηλικία
    49
    Μηνύματα
    11.998
    Downloads
    6
    Uploads
    2
    Τύπος
    Cable
    Ταχύτητα
    600 Mbps down/20 Mbps up
    ISP
    Spectrum
    Τι έγινε, γιορτάζουμε και επετείους από ransomware attacks τώρα;

  3. #3
    Εγγραφή
    30-09-2005
    Ηλικία
    48
    Μηνύματα
    6.974
    Downloads
    6
    Uploads
    0
    Παράθεση Αρχικό μήνυμα από tsigarid Εμφάνιση μηνυμάτων
    Τι έγινε, γιορτάζουμε και επετείους από ransomware attacks τώρα;
    Ε πώς θα βρούν ευκαιρία για να βγάλουν ανακοίνωση-διαφήμιση.

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας