BadRabbit e altri virus estorsori: come proteggere se stessi e il vostro business
Della Tecnologia / / December 19, 2019
Le aziende e gli utenti di Internet finalmente capito il pericolo rappresentato da attacchi informatici, e ha cominciato a prendere provvedimenti per proteggere i propri dati. Ma prima o poi gli hacker trovare nuove vulnerabilità - è solo una questione di tempo.
E 'necessario riconoscere l'attacco e agire. Ciò è estremamente importante perché c'è una nuova tecnica di hacking, chiamata "attacco informatico senza corpo".
Con il nuovo metodo, gli hacker possono bypassare il software anti-virus e firewall aziendali in modo che nessuno rileverà hacking. La nuova tecnologia è pericoloso perché un hacker penetra nella rete aziendale senza l'uso di file dannosi.
Un utente malintenzionato può facilmente ottenere l'accesso al computer e il pieno controllo del sistema operativo, utilizzando le vulnerabilità del software. Una volta che un hacker penetrato la rete, si introdurrà un codice che può distruggere o acquisire i dati sensibili, senza lasciare traccia. Un hacker può, ad esempio, per controllare gli strumenti del sistema operativo come Windows gestione strumentale o PowerShell.
"Rischio Quiet"
Nonostante i progressi evidenti in materia di sicurezza informatica, tecnologie di hacking si stanno sviluppando ad una tale velocità che consente agli hacker di adattare e modificare le loro tattiche in movimento.
E 'aumentato il numero degli attacchi informatici senza corpo nel corso degli ultimi mesi, che è estremamente preoccupante. I loro effetti possono essere più dannoso di un semplice estorsione.
Bank of Controllo Prudential dell'Inghilterra chiamato questo tipo di attacchi "basso rischio". Le persone che sono dietro l'attacco, perseguono obiettivi diversi: per ottenere l'accesso alla proprietà intellettuale, la privacy o dei dati strategici.
Coloro che sono impegnati nello sviluppo di software antivirus, probabilmente non sarà sorpreso che gli hacker hanno messo a punto un approccio così sofisticato. Esso consente di attaccare senza l'uso di eseguibili convenzionali. In effetti, risultati simili possono essere raggiunti con l'introduzione di codice dannoso in più file PDF o Word ordinaria.
Le aziende e le organizzazioni che stanno lavorando su un sistema operativo precedente, praticamente implorando di essere attaccato. sistemi operativi più vecchi non sono supportati dal produttore e non aggiornano il software anti-virus. Va da sé che quando il software blocca il rilascio dell'aggiornamento, il computer diventa un facile bersaglio per gli hacker.
Protezione contro le minacce
È stato a lungo impossibile fare affidamento sui vecchi metodi di protezione. Se le organizzazioni vogliono resistere agli attacchi nuovi, è necessario sviluppare una politica all'interno della società, che sarà volta a ridurre il rischio di attacchi senza corpo.
Quindi, ecco cosa dovete fare.
- Per investire nella protezione delle piante e attrezzature, come ad esempio una crittografia end di alta qualità, autenticazione a due fattori e la più recente software anti-virus con aggiornamenti regolari. Prestare particolare attenzione alla ricerca di vulnerabilità nel sistema di sicurezza informatico aziendale.
- programmi anti-virus obsoleti e difettosi nella maggior parte dei casi inefficace. Ad esempio, solo 10 dei 61 programmi antivirus sono stati in grado di fermare l'attacco NotPetya.
- regole dovrebbero essere sviluppate per controllare e limitare l'accesso alle risorse amministrative tra i dipendenti.
Tenete a mente che la mancanza di conoscenza circa le minacce alla sicurezza esistenti può causare gravi danni per l'organizzazione. Informazioni sui casi senza corpo attacchi dovrebbe essere pubblicato nelle notizie, blog, sul sito ufficiale della società, altrimenti siamo in attesa di un altro attacchi degli hacker su larga scala, come ad esempio WannaCry.
Tuttavia, tutte le organizzazioni e le imprese devono capire che la tecnologia violazione al sistema viene costantemente migliorato e di stop attacchi informatici non funziona sempre. Dovrebbe identificare i potenziali pericoli e cercare una soluzione in accordo con le circostanze dell'attacco.