Now Reading
Mich dreimal täuschen? So vermeiden Sie doppelte und dreifache Ransomware-Erpressung

Mich dreimal täuschen? So vermeiden Sie doppelte und dreifache Ransomware-Erpressung

Mich dreimal täuschen?  So vermeiden Sie doppelte und dreifache Ransomware-Erpressung

[ad_1]

Die Gefahr, von einem Ransomware-Übergriff getroffen zu werden, ist gefährlich genug, trotzdem in vielen Fällen können Kriminelle Ihr Unternehmen immer noch erpressen, nachdem dasjenige Lösegeld gezahlt wurde und die Gedöns nach sich ziehen virtuell zurückgekehrt zu normal. Doppelte und sogar dreifache Erpressungen werden immer häufiger, wodurch Ransomware-Banden jetzt fordern zusätzlich Zahlungen zu halten private Informationen zwischen ihren Angriffen gefangen genommen, um nicht durchgesickert zu sein. Jene zusätzlichen Bedrohungen treiben dasjenige Verbands… nachdem oben Wert pro Ransomware, dasjenige heißt Vorhersage zu solange bis 2031 265 Milliarden US-Dollar gelingennachdem einigen Quellen.

Im Rahmen herkömmlichen Ransomware-Angriffen kapern und verschlüsseln die Angreifer wertvolle Fakten, um Organisationen zur Zahlung eines Lösegelds im Umbruch pro die sichere Wiederherstellung von Fakten und Netzwerkfunktionen zu zwingen. CISOs nach sich ziehen darauf reagiert, während sie stärkere Cyber-Schutzmaßnahmen eingeführt nach sich ziehen, wie z. B. die Erstellung sicherer Offsite-Backups und die Zerlegung ihrer Netzwerke, und Angreifer nach sich ziehen sich schnell weiterentwickelt, um sie Methoden zu untergraben.

Eine Erpressung, zwei Erpressungen, drei

Dies Katz-und-Mouse-Spiel Ransomware nahm im letzten Jahr eine hässliche Wendung, wie Angreifer den Zahl erkannten, den Organisationen annahmen nicht Offenlegung ihrer vertraulichen Informationen: Die Handicap jener Marke und des Rufs kann manchmal genauso schädlich sein wie dasjenige Aussperren von Dateien und Systemen. Ende dieser unglücklichen Wirklichkeit Kapital schlagend, begannen Angreifer, die Gefahr durch dasjenige Sickern vertraulicher Fakten wie Folge erfolgreicher oder sogar erfolgloser Ransomware-Angriffe hinzuzufügen, wenn Unternehmen in jener Standpunkt waren, Backups zur Wiederherstellung ihrer Systeme zu verwenden.

Da die doppelte Erpressung so triumphierend war, dachten sich die Angreifer: Warum hier aufhören? Im Rahmen dreifacher Erpressung drohen Angreifer damit, Fakten oberhalb nachgelagerte Partner und Kunden herauszugeben, um sie zu extrahieren zusätzlich Lösegeldzahlungen, unter Umständen setzen die Initial Organisation in Gefahr von Gerichtsverfahren oder Bußgeldern.

Manche schlechte Schauspieler nach sich ziehen sogar eine Suchfunktion erstellt, die es Opfern ermöglicht, durchgesickerte Fakten oberhalb Partner und Kunden wie Demonstration pro die Fakten zu findens schädlichen Zahl. Eine Ransomware-Operation, veröffentlicht wie ALPHV/BlackCat Notfalls hat dieser Trend im Juno begonnen, wie Cyberkriminelle eine durchsuchbare elektronischer Karteikasten veröffentlichten enthält die Fakten von nichtzahlende Todesopfer. Dies Schwarze Katze Begrenzung ging so weit wie die Datenbestände zu indizieren und Tipps zu schenken, wie man am günstigsten nachdem Informationen sucht, wie ob es war Versorgung Neuigkeiten Kellner. Jene Verfahren von Lecks potenzieren nicht nur die Lösegeldkosten pro die Todesopfer, sondern sie schicken eine klare Botschaft an diejenigen, die denken, dass sie schlau genug sind, um die Zahlung des Lösegelds zu vermeiden.

Schutzmechanismus vor mehreren Erpressungsversuchen

Zum Besten von CISOs, die ihre Organisationen proaktiver davor schützen möchten solch Erpressungsereignisse, jener erste Schritttempo ist Überwachung pro Verstöße intrinsisch ihrer Lieferketten und Unternehmensbeziehungen, während relevante Fakten verfolgt werden, die hinaus dem verkauft werden DArche Wolframeb oder in Breach Dumps freigegeben.

Regelmäßige Sicherheitskopie-Praktiken eröffnen ein starker Initial Verteidigung gegen zusammensetzen Standard-Ransomware-Übergriff, trotzdem Backups einsam reichen nicht mehr aus. Denn Kriminelle nach sich ziehen erkannt, dass Backups ein Standard sind Möglichkeit um die Zahlung zu vermeiden, werden sie suchen um die Backups zu demolieren, zusätzlich zu drohenden zukünftigen Lecks. Dieses wachsende Problem hat zu einem Drang an Offline-Backups geführt und Out-of-Schmaler Streifen-Vorfallkommunikation: Jedes System, dasjenige während eines Vorfalls verbunden ist wie elektronischer Brief sollte man nicht mehr verheiraten.

Dies Problem mit in Kombination oder ternär Erpressungsversuche ist dasjenige im gleichen Sinne wenn die Initial Wenn jener Pay-for-Decryption-Trick wirkungslos ist (weil eine Organisation Backups verwenden konnte), können die Angreifer trotz Zugriff hinaus vertrauliche Fakten erhalten und drohen, sie zu verlieren. Jene Angriffe unterstreichen die Notwendigkeit, dem Schutzmechanismus jener kritischsten Fakten Priorität einzuräumen.

Best-Practice-Verteidigung

Die einzig wahre Verteidigung gegen doppelte und dreifache Erpressung besteht darin, dass Angreifer anziehent Zugriff hinaus die meisten erhaltenheikle Informationen.

Die oberste Priorität sollte darin vorliegen, kritische Fakten zu kategorisieren, damit böswillige Akteure die ersten Verteidigungslinien besiegen können kannt stehlen Sie die wertvollsten Gegenstände im Tresor. Dieser Überwachungsprozess beinhaltet die Einschränkung, wer Zugriff hinaus Fakten hat und welche Tools geradewegs damit interagieren. Je weniger Zugangspunkte, umso einfacher lassen sich die Fakten sichern.

Manche andere Best Practices sind:

  • Verstehen, wo sich Ihre Fakten entscheiden und die Tutorial von Lösungen mit Warnungen in nahezu Echtzeit, die bezeichnen, zu welcher Zeit Sensible Fakten werden zögernd gespeichert, transferieren oder gespeichert. Wenn Sie sich darauf verdichten, Ihr Bestes zu schenkenkritischer Informationen helfen Sie, die Alarmermüdung zu begrenzen und genau zu beaufsichtigen, wer und welches mit diesen Fakten interagiert.
  • Behalten Sie den Zusammenfassung oberhalb die dynamischen Risiken verbunden mit neuen Geräten, die in Ihr Netzwerk gelangen, wenn Mitwirkender einsteigen an Bord oder wenn Geräten, die ehemaligen Mitarbeitern zugeordnet sind, jener Zugriff oder die Anmeldeinformationen fern werden sollen.
  • Gerüst eines Grundverständnisses von normales Verhalten in Ihrer Umgebung, damit Sie besser spüren, wenn irgendetwas Unvorhersehbares im Gange ist.

Empfohlenes Verhalten nachdem einer Verletzung

Wenn Sie immer noch zusammensetzen Verstoß feststellen, stellen Sie sicher, dass Sie die Angreifer mindern Zugangschancen private Fakten von:

  • Wachsames Ändern verwendeter Passwörter, die mit kompromittierten Systemen in Zusammenhang gebracht werden können.
  • Inspizieren, ob Informationen zu Sicherheitsverletzungen aus einer legitimen Quelle stammen, da kompromittierte E-Mails offiziell erscheinen können, wenn sie es sind, in jener Tat, betrügerisch.
  • Sicherstellen, dass die Wiederherstellungsbemühungen darüber rausgehen löschen und neu wiedergeben gründliche Kontrollen einkakulieren, die Restspuren einer Kompromittierung finden.
  • Identifizieren Die Initial Zugriffspunkte, die zerrissen wurden, um eine erneute Tutorial des Angriffsvektors während jener Wiederherstellungsbemühungen zu vermeiden.

Die lähmenden Auswirkungen eines Ransomware-Angriffs können pro jedes Unternehmen verheerend sein. Zugegeben jetzt steht aufgrund jener erweiterten Angriffsfläche, die ein Unternehmen bedroht, viel mehr hinaus dem Spiels erweitertes Wildnis von Partnern, Kunden und Investoren. Wie Ergebnis, Ganz Organisationen zu tun sein zusammensetzen Spielplan prosperieren ihre Fakten zu verteidigen und sich nicht nur davor zu schützen Initial Ransomware-Angriffe, trotzdem im gleichen Sinne von doppelten und dreifachen Ransomware-Angriffen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top