Hier is hoe de ransomwares van 2016 steeds meer geavanceerd worden

how-fast-can-malware-spread-across-town-stforum


De ransomware is de laatste jaren uitgegroeid tot de meest gevreesde en destructieve online bedreiging die zelfs de grootste corporaties heeft getroffen. Beveiligingsonderzoekers verwachten dat de ransomware ook in 2016 en de jaren daarna zal blijven evolueren. Om te begrijpen waar de ransomware en de malware vandaan komt, hebben Cisco onderzoekers een gedetailleerde analyse uitgevoerd op basis van gegevens, verzameld in hun 2016 Midyear Cybersecurity Report. De verwachtingen van de experten dat de ransomware steeds grotere schade zal veroorzaken en dat hij zich steeds meer zal verspreiden zijn dus niet verrassend.

Aanverwante artikelen: Which Is the Most Hackable Country?

Hoe zal de ransomware evolueren?

Volgens het verslag zal er een verbeterde ransomware worden ontwikkeld die zichzelf kan verspreiden. Hij zou de volledige netwerken van grote bedrijven “gijzelen”.

De nieuwe modulaire ransomwarevarianten zullen in staat zijn om van tactiek te veranderen zodat ze een maximale efficiëntie kunnen bereiken. De toekomstige ransomware zal bijvoorbeeld niet kunnen geïdentificeerd worden omdat hij het CPU-gebruik zal kunnen beperken en hij hierdoor zich kan onthouden van de “command-and-control actions”. Deze nieuwe ransomwarevarianten zullen zich sneller binnen een organisatie verspreiden en pas dan overgaan tot het eisen van losgeld.

Een van de uitdagingen waarmee de netwerkbeheerders zullen blijven worden geconfronteerd is de zichtbaarheid in het netwerk. Hoe eerder de dreiging wordt geïdentificeerd, hoe minder de schade is voor de organisatie. Het is dus logisch dat ongepachte systemen de meest kwetsbare doelen zijn. Wat nog erger is, is dat zulke systemen de aanvallers “extra mogelijkheden geven om gemakkelijk toegang te krijgen tot het netwerk, waardoor de schade voor de organisatie (respectievelijk de slaagkans van de aanvallers) aanzienlijk hoger wordt”.

Naast Gezondheidszorg, welke andere sectoren zijn in gevaar?

Volgens het verslag hebben de onderzoekers een toename in de aanvallen op alle verticale markten en globale regio’s vastgesteld. Met andere woorden, het gaat hier om zowel verschillende clubs en organisaties, liefdadigheidsinstellingen en NGO’s als elektronica bedrijven. In de eerste helft van 2016 zien ze allemaal het aantal aanvallen aardig stijgen. Een ander groot probleem dat een rechtstreekse invloed heeft op de veiligheid, is de complexiteit van de regelgeving en de vaak tegenstrijdige cyberwetgeving van de verschillende landen.

De noodzaak om de gegevens te controleren kan de internationale handel beperkens.

De malware wordt steeds geavanceerd en innovatief en het kan zijn dat de malware-ontwikkelaars volledige toegang hebben tot dezelfde defensieve technologie die door de netwerken wordt gebruikt. Om de tijd die nodig is om een bedreiging te identificeren te verminderen, moeten de organisaties hun veiligheidspersoneel optimaal benutten.

Aanverwante artikelen: Cisco Patches ASA Software against CVEs

De focus van de aanvallen wordt steeds breder aangezien de malware-ontwikkelaars zich richten op de server, terwijl hun doelwit vroeger de klant was. Op die manier kunnen ze zich steeds beter verbergen, waardoor de schade voor de organisatie (respectievelijk de slaagkans van de aanvallers) aanzienlijk hoger wordt.

Samengevat: Malware Verwachtingen in 2016

  • Malware campagnes maken ook in 2016 misbruik van de kwetsbaarheden van Adobe Flash door verschillende “kit attack” scenario’s toe te passen. Flash rapporteert bijvoorbeeld 80 procent succes van de “dode” Nuclear exploit kit. Flash rapporteert ook 80% succesvolle exploitatiepogingen.
  • Volgens Cisco zijn de servers van JBoss de meest geëxploiteerd. 10% van de met het internet verbonden servers van JBoss zijn geïnfecteerd en dit is een aanzienlijk aantal. Bovendien zijn de meeste gebreken van JBoss meer dan 5 jaar geleden vastgesteld. Dit betekent dat de patching massaal genegeerd werd.
  • In de loop van het afgelopen half jaar waren de Binary exploits de meest gebruikte aanvalmethodes. Dankzij deze aanvalsvector kunnen de hackers gemakkelijker en nauwelijks herkenbaar de weg naar het netwerkinfrastructuur vinden.
  • De malware-ontwikkelaars worden steeds beter in het gebruik van versleuteling als een manier om verschillende componenten en hun malwarecampagnes te maskeren. Cisco stelt ook een toename in het gebruik van cryptovaluta, Transport Layer Security en Tor vast. Hiermee kan men online anoniem communiceren.
  • Https-versleutelde malware die in malware-campagnes wordt gebruikt, kende een groei van maar liefst 300% in de periode december 2015 – maart 2016. Dit type versleuteling van malware maakt ontdekking moeilijk.

Welke tegenmaatregelen zet Cisco in tegen deze verbeteringen van de malware?

Terwijl de aanvallers met hun malware-activiteiten steeds meer geld verdienen, blijft Cisco samenwerken met haar klanten om hun te informeren zodat ze altijd de malware-ontwikkelaars een stap voor zijn en om hun inzicht in en controle te verbeteren”, aldus Marty Roesch, Vice President and Chief Architect, Security Business Group bij Cisco.

Wat kan je doen? Als je een eigen zaak runt, moet je zeker overwegen om je “threat response plan” te verbeteren. Ben je een gebruiker, neem dan een kijkje naar deze eenvoudige, maar effectieve stappen om malware te voorkomen:

  • Gebruik een extra firewall bescherming. Het downloaden en installeren van een tweede firewall is een perfecte oplossing tegen mogelijke indringers.
  • Sta je programma’s niet toe om wijzigingen aan te brengen. Laat ze altijd met administratorrechten opstarten.
  • Gebruik moeilijk te raden wachtwoorden. Moeilijke wachtwoorden (die bij voorkeur geen woorden bevatten) zijn moeilijker te kraken, ook niet door gebruik van de zogenaamde “brute forcing”, aangezien deze methode met lijsten met relevante woorden werkt.
  • Schakel de functie Automatisch afspelen (AutoPlay) uit. Dit zal je computer beschermen tegen kwaadaardige uitvoerbare bestanden die zich op een USB-stick of op een andere externe geheugendrager bevinden.
  • Schakel de functie Bestandsdeling (File sharing) uit. Als je toch bestanden moet delen, is het sterk aangeraden dat je voor deze functie een wachtwoord instelt.
  • Schakel alle afstand services uit – ze kunnen enorme gevolgen hebben voor zakelijke netwerken.
  • Overweeg om Adobe Flash Player uit te schakelen of te verwijderen (afhankelijk van de browser).
  • Stel je e-mail server zodanig in dat hij alle e-mails met verdachte bijlagen blokkeert en verwijdert.
  • Mis nooit een update van je besturingssysteem of van je software.
  • Schakel Infrarood en Bluetooth uit.
  • Als je een besmette computer binnen je netwerk hebt, moet je hem onmiddellijk isoleren door hem uit te schakelen en handmatig van het netwerk los te koppelen.
  • Gebruik een krachtige anti-malware oplossing om jezelf automatisch te beschermen tegen toekomstige bedreigingen.

Downloaden

Malware Remover

SpyHunter zal enkel de dreiging identificeren. Als je de dreiging automatisch wilt verwijderen, moet je de volledige versie van een anti-malware kopen. Lees meer over de anti-malware SpyHunter / Hoe moet ik SpyHunter verwijderen.

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.