Os sete hábitos dos ataques de Ransomware altamente eficazes


Em 2017 a SonicWall detectou um crescimento de 600% nas famílias do ransomware . Vimos uma grande variedade de formas de ransomware e vetores de ataque no Relatório Anual de Ameaça de 2018 ; alguns bem sucedidos, outros não tanto. Então, o que está no cerne de qualquer ataque bem-sucedido? Se você entender os sete componentes de uma estratégia de campanha ransomware, você pode se defender melhor de uma das formas mais perniciosas de malware no histórico.

1. Pesquisa de alvo inteligente

Qualquer bom scammer sabe como encontrar as pessoas certas em uma organização para segmentar com a mensagem certa. Os hackers sabem que os municípios e os cuidados de saúde são uma escolha madura.Mesmo que as organizações ofereçam educação para conscientização, as pessoas continuam a clicar em postagens de mídia social habilmente criadas e e-mails. Além disso, os hackers podem ir a qualquer base de dados pública de geração de leads e encontrar o conjunto certo de vítimas para uma campanha de phishing.

2. Entrega efetiva

Uma vez que 65 por cento dos ataques de ransomware ocorrem por e-mail, um scammer pode facilmente enviar esse anexo infectado a alguém em contas a pagar alegando que é uma factura não paga. Um ataque semelhante levou BWL de Lansing, Michigan a seus joelhos por duas semanas e custou ao provedor de serviços de utilidade em torno de US $ 2,4 milhões. Em segundo lugar, o desenvolvimento de postagens de mídia social sensivelmente intituladas com uma foto farfetched é ótimo para canalizar pessoas para destinos de internet infectados, o que representa cerca de 35% dos ataques bem-sucedidos.

3. Bom código

Como as empresas estão reforçando sua estratégia de segurança, os atacantes devem se concentrar nas formas de contornar isso. Primeiro, os hackers agressivos atualizam seu código com freqüência para superar as contramedidas baseadas em assinaturas. Em segundo lugar, o código deve ter várias táticas de evasão incorporadas para esgueirar-se por defesas avançadas, como caixas de areia da rede. O código de Cerber é um ótimo exemplo para outros atacantes modelarem. Os autores de códigos mal-intencionados esperam que o alvo não implante uma sandbox multi-motor como a SonicWall Capture Advanced Threat Protection , que é muito mais difícil de evadir. Em terceiro lugar, o código deve passar do sistema para o sistema para criar tanto estragos quanto possível e, portanto, aumentar o potencial de recompensa.

4. Grande compreensão para sistemas infectados

Qualquer hacker bom saberá o que ele / ela infectou e, assim, pede um resgate apropriado. Os pontos de extremidade, como um laptop, valem US $ 1K, servidores de US $ 5K e infra-estrutura crítica até centenas de milhares de dólares. Os hackers esperam que seus objetivos não tenham redes segmentadas para que possam infectar vários sistemas em um único ataque. Eles também contam com backups inconsistentes para uma maior taxa de conversão do cliente.

5. Paciência e persistência

Para que as organizações se mantenham a salvo de um ataque efetivo, elas devem estar corretas o tempo todo.Para os atacantes, eles devem estar certos apenas uma vez. Embora a consciência, a segurança e os backups consistentes sejam os ingredientes essenciais para a defesa do ransomware, eles não são perfeitos. É por isso que os bons hackers continuam tentando, reembalando o código em diferentes mecanismos de entrega e kits de exploração.

6. Bom atendimento ao cliente

As melhores variantes de ransomware possuem bons canais de suporte ao cliente. Os atacantes usam-nos paranegociar com as vítimas e assegurar-lhes que receberão seus dados de volta se eles pagarem.

7. Bom gerenciamento de pagamentos

Embora outras variantes de ransomware tenham usado outras formas de pagamento, bitcoin ainda é a melhor escolha. O Bitcoin é mais fácil de obter e de trocar, de modo que os ataques de ransomware têm uma relação de pagamento maior contra consumidores com pontos de extremidade infectados. Para mitigar o comprometimento da carteira bitcoin, os hackers rodam o endereço de e-mail associado com uma carteira específica, que também pressiona as vítimas a pagarem mais rapidamente.
Espero que você possa ler essas notas para entender o que está na mente de um invasor possivelmente visando sua indústria ou organização. Use estas dicas para desenvolver uma boa estratégia anti-ransomware e malware. Para obter mais informações, assista este webcast que protege sua organização do Ransomware .
Sobre a Dereco Tecnologia 
Revenda autorizada Sonicwall no Brasil. Soluções de segurança e firewalls da SonicWall.  www.dereco.com.br/sonicwall  -  (11) 4384 4325
Melhores preços Firewall Sonicwall;
Melhores preços NSA3600;
Melhores preços NSA2600;
Melhores preços NSA5600;
Melhores preços NSA6600;
Melhores preços Soho;
Melhores preços NSA 3600;
Melhores preços NSA 2600;
Melhores preços NSA 5600;
Melhores preços NSA 6600;
Melhores preços Sonicwall Soho;
Melhores preços SonicWall;
Melhores preços Firewall SonicWall;
Implantação de Firewall Sonicwall;
Implantação de NSA3600;
Implantação de NSA2600;
Implantação de NSA5600;
Implantação de NSA6600;
Implantação de Soho;
Implantação de NSA 3600;
Implantação de NSA 2600;
Implantação de NSA 5600;
Implantação de NSA 6600;
Implantação de Sonicwall Soho;
Implantação de SonicWall;
Implantação de Firewall SonicWall;
Cotação de Firewall Sonicwall;
Cotação de NSA3600;
Cotação de NSA2600;
Cotação de NSA5600;
Cotação de NSA6600;
Cotação de Soho;
Cotação de NSA 3600;
Cotação de NSA 2600;
Cotação de NSA 5600;
Cotação de NSA 6600;
Cotação de Sonicwall Soho;
Cotação de SonicWall;
Cotação de Firewall SonicWall;
preços de Firewall Sonicwall;
preços de NSA3600;
preços de NSA2600;
preços de NSA5600;
preços de NSA6600;
preços de Soho;
preços de NSA 3600;
preços de NSA 2600;
preços de NSA 5600;
preços de NSA 6600;
preços de Sonicwall Soho;
preços de SonicWall;
preços de Firewall SonicWall;
preço de Firewall Sonicwall;
preço de NSA3600;
preço de NSA2600;
preço de NSA5600;
preço de NSA6600;
preço de Soho;
preço de NSA 3600;
preço de NSA 2600;
preço de NSA 5600;
preço de NSA 6600;
preço de Sonicwall Soho;
preço de SonicWall;
preço de Firewall SonicWall;
custos de Firewall Sonicwall;
custos de NSA3600;
custos de NSA2600;
custos de NSA5600;
custos de NSA6600;
custos de Soho;
custos de NSA 3600;
custos de NSA 2600;
custos de NSA 5600;
custos de NSA 6600;
custos de Sonicwall Soho;
custos de SonicWall;
custos de Firewall SonicWall;
custo de Firewall Sonicwall;
custo de NSA3600;
custo de NSA2600;
custo de NSA5600;
custo de NSA6600;
custo de Soho;
custo de NSA 3600;
custo de NSA 2600;
custo de NSA 5600;
custo de NSA 6600;
custo de Sonicwall Soho;
custo de SonicWall;
custo de Firewall SonicWall;
melhor preço de Firewall Sonicwall;
melhor preço de NSA3600;
melhor preço de NSA2600;
melhor preço de NSA5600;
melhor preço de NSA6600;
melhor preço de Soho;
melhor preço de NSA 3600;
melhor preço de NSA 2600;
melhor preço de NSA 5600;
melhor preço de NSA 6600;
melhor preço de Sonicwall Soho;
melhor preço de SonicWall;
melhor preço de Firewall SonicWall;


Comentários

Postagens mais visitadas