E-mail-ul rămâne cel mai des folosit pentru atacurile ransomware

email
email

E-mail-ul rămâne cel mai des folosit mediu pentru distribuirea atacurilor de tip ransomware, iar companiile şi organizaţiile au identificat această ameninţare drept cea mai mare problemă de securitate a acestora, este concluzia experţilor Eset, într-un material publicat pe blogul din România.

'Acesta (atacul de tip ransomware - n. r.) a fost văzut ca inamicul numărul unu, din cauza unor atacuri extrem de mediatizate, cum ar fi WannaCry şi NotPetya, care au provocat daune la nivelul miliardelor de dolari, apărând în articole din întreaga lume. Astfel, chiar şi o persoană care nu a experimentat o infecţie cu ransomware a perceput-o ca pe o ameninţare gravă", a subliniat Michal Jankech, principalul manager de produs la Eset

Specialistul a adăugat că, în timpul interviurilor cu clienţii, companiile au confirmat că au văzut posibilităţi de asistenţă suplimentară din partea Eset în legătură cu această ameninţare de securitate.

Potrivit blogului de specialitate, în timp ce infecţia cu ransomware începe deseori cu un click pe un link suspect sau pe o factură fictivă, s-a constatat faptul că e-mail-ul rămâne cel mai des folosit mediu pentru distribuirea acestui tip de atac, într-un proces format din două etape, în care prima constă în trimiterea unui fişier de download, urmat de ransomware ca o infecţie secundară.

"Ca răspuns la nevoile şi preocupările clienţilor, Eset integrează Ransomware Shield (un modul comportamental specific, cu capacitatea de a detecta ransomware-ul pe baza comportamentului şi activităţii sale) în cadrul soluţiilor lor de securitate (...). Cu toate acestea, dacă ceva va trece neobservat peste celelalte 11 straturi de securitate, Ransomware Shield va fi activat automat. Pentru a combate aceste scenarii, folosiţi Eset Dynamic Threat Defense (EDTD). Acesta oferă un alt strat de securitate pentru produsele Eset, cum ar fi produsele Mail Security şi Endpoint. Totodată, utilizează tehnologia de sandboxing bazată pe cloud şi mai multe modele de Machine Learning pentru a detecta cele mai noi tipuri de ameninţări. La final, ca rezultat, ataşamentele care au fost clasificate ca fiind rău intenţionate sunt eliminate şi destinatarul primeşte informaţii despre detecţie", recomandă specialiştii.

Prevenția, necesară în prevenirea atacurilor cibernetice

În acelaşi context al prevenirii atacurilor cibernetice, se aduce în discuţie ideea ca firmele să se concentreze asupra instruirii angajaţilor cu privire la posibilele ameninţări. De asemenea, nu trebuie uitat rolul personalului IT responsabil pentru starea generală a sistemului.

"Ce a cauzat răspândirea lui WannaCry? Sisteme de operare fără patch-uri de securitate. Atacatorii au exploatat o vulnerabilitate cunoscută, astfel încât singura acţiune pe care trebuiau să o ia companiile în termeni de prevenire era 'să se vaccineze' împotriva infecţiei, adică să instaleze patch-urile de securitate disponibile. Companiile care nu au făcut acest lucru au suferit consecinţele (...)", a precizat Michal Jankech.

În data de 19 iunie 2019, Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) anunţa pe pagina sa de Internet că un nou val de aplicaţii maliţioase de tip ransomware afectează din ce în ce mai multe instituţii din domeniul sănătăţii care activează în România.

La scurt după acest anunţ, reprezentanţii Serviciului Român de Informaţii (SRI) au precizat că patru unităţi medicale au afectate de ransomware-ul BadRabbit 4, respectiv: Victor Babeş din Capitală, precum şi din Huşi, Dorohoi şi Alba. Iniţial, fusese anunţată ca fiind ţintă a unui atac cibernetic şi Spitalul din Cărbuneşti, dar SRI a revenit asupra informaţiei.

Atacurile cibernetice asupra spitalelor din România

Vineri, 21 iunie, specialiştii în securitate cibernetică din cadrul Bitdefender, Cyberint al SRI şi CERT-RO au constatat, în urma investigaţiei derulate, că ameninţările responsabile de atacurile cibernetice recente asupra unor spitale din România sunt Maoloa - care se răspândeşte prin e-mailuri cu fişiere ataşate infectate, precum şi prin accesarea de către hackeri a instanţelor neprotejate de Remote Desktop Protocol (un serviciu de asistenţă de la distanţă), şi Phobos - care se remarcă cu precădere prin infecţii manuale pe care hackerii le iniţiază după pătrunderea în organizaţie prin instanţe expuse ale Remote Desktop Protocol.

Experţii Eset notează că ransomware-ul este un cod rău intenţionat care blochează sau criptează conţinutul unui dispozitiv şi solicită o răscumpărare pentru a restabili accesul la date. Prin dispozitive ne referim nu numai la telefoane mobile şi computere, ci şi la servere şi device-uri Internet of Things (IoT).

"Prin urmare, dacă are loc o infecţie ransomware şi nu există vreun back-up al datelor, compania poate pierde, de exemplu, accesul la facturi, clienţi şi proprietate intelectuală. De asemenea, infecţia poate duce la stagnarea nivelului de muncă al companiei sau la oprirea integrală a producţiei. În funcţie de specializarea companiei sau a organizaţiei, pot avea de suferit şi clienţii acestora, ceea ce poate duce în final la pierderea acestora în favoarea unui concurent", explică specialiştii Eset.

Compania Eset a fost fondată în anul 1992, în Bratislava (Slovacia), şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutului malware, fiind prezentă în peste 180 de ţări.

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News

Cele mai noi știri
Cele mai citite știri

Copyright 2024 SC PRESS MEDIA ELECTRONIC SRL. Toate drepturile rezervate. DCNews Proiect 81431.

Comandă acum o campanie publicitară pe acest site: [email protected]


cloudnxt2
YesMy - smt4.5.3
pixel