Esses hackers de ransomware desistiram quando atingem a autenticação de vários fatores

Resumo:

1. A autenticação multifatorial (MFA) é um dos controles de segurança mais importantes para as organizações. Ajuda a impedir que os criminosos cibernéticos acessem sistemas e redes infiltrantes, o que pode levar a ataques de ransomware e outros esquemas de crime cibernético.

2. O MFA usa dois ou mais fatores de autenticação para verificar a identidade de um usuário antes de conceder acesso. Esses fatores podem incluir algo que o usuário conhece (e.g., senha ou senha), algo que o usuário possui (e.g., cartão inteligente ou aplicativo autenticador) e algo que o usuário é (e.g., marcador biométrico como uma impressão digital).

3. Credenciais e senhas do usuário podem ser links fracos na segurança. Cibernéticos estão se tornando mais sofisticados, tornando crucial adicionar uma camada extra de segurança através do MFA.

4. A implementação do MFA pode bloquear 99.9% dos ataques comprometidos com a conta. Muitas vítimas de ransomware não estavam usando o MFA antes do compromisso.

5. MFA deve ser usado para proteger o acesso à rede remota, contas privilegiadas e administrativas e acesso remoto ao email. Reduz o potencial de compromisso da rede, evita a elevação dos privilégios e protege contas de email contra esquemas de crimes cibernéticos.

6. As organizações precisam tomar precauções para proteger seus sistemas e dados. As senhas por si só não são suficientes, e o MFA fornece maior garantia de identidades de usuário.

Perguntas e respostas:

1. O que é autenticação multifator?

Autenticação multifatorial (MFA) é o uso de dois ou mais fatores de autenticação para verificar a identidade de um usuário antes de conceder acesso.

2. Quais são os fatores de autenticação usados ​​no MFA?

Os fatores de autenticação usados ​​no MFA incluem algo que o usuário conhece (senha ou senha), algo que o usuário possui (cartão inteligente ou aplicativo autenticador) e algo que o usuário é (marcador biométrico como uma impressão digital).

3. Por que o MFA é crítico para as organizações?

O MFA é crítico porque as credenciais e senhas do usuário podem ser links fracos na segurança, e os criminosos cibernéticos estão se tornando mais sofisticados.

4. Quão eficaz é o MFA em bloquear ataques comprometidos com a conta?

MFA pode bloquear 99.9% dos ataques comprometidos com a conta quando implementados.

5. O que deve ser protegido usando MFA?

MFA deve ser usado para proteger o acesso à rede remota, contas privilegiadas e administrativas e acesso remoto ao email.

6. Por que é importante garantir acesso à rede remota?

Garantir o acesso à rede remota com o MFA reduz o potencial de compromisso de rede devido a senhas perdidas ou roubadas.

7. Como o MFA impede a elevação dos privilégios?

O MFA impede que os intrusos elevam privilégios e ganhem acesso mais amplo a uma rede já comprometida.

8. Qual é o benefício de usar o MFA para acesso remoto ao e -mail?

O uso do MFA para acesso remoto ao email impede que os invasores acessem contas de email, que podem ser usadas em esquemas de crimes cibernéticos.

9. Como as organizações podem começar a se proteger com MFA?

As organizações podem começar a se proteger implementando o MFA para adicionar uma camada extra de segurança.

10. Onde posso aprender mais sobre autenticação multifator?

Você pode aprender mais sobre a autenticação multifatores visitando viajantes.com.

Estes são os pontos -chave e perguntas com base no artigo sobre como a autenticação multifator pode proteger contra ameaças cibernéticas.

Esses hackers de ransomware desistiram quando atingem a autenticação de vários fatores

(DISCURSO)
A verdade é que as credenciais e senhas do usuário podem ser o link mais fraco, pois os criminosos cibernéticos continuam a se tornar mais sofisticados.

Como a autenticação multifator (MFA) pode ajudar a proteger contra ameaças cibernéticas [vídeo]

(DESCRIÇÃO)
O logotipo dos viajantes com guarda -chuva vermelho. Texto, por que implementar a autenticação multifator?

Animação. A tela de um laptop exibe 1 acima de cinco asteriscos. Uma janela menor exibe 2 acima dos asteriscos. Uma linha vermelha circula o laptop.

(DISCURSO)
Autenticação multifatorial, ou MFA, é um dos controles de segurança mais importantes para sua organização.

(DESCRIÇÃO)
Gráficos de um bug, um X, um crânio e ossos cruzados em um envelope e um olho, saltam do círculo vermelho.

(DISCURSO)
Pode ajudar a impedir que os criminosos cibernéticos acessem o sistema de uma empresa ou de se infiltrar em uma rede, o que pode levar a ataques de ransomware e outros esquemas de crimes cibernéticos perpetrados contra sua organização.

(DESCRIÇÃO)
Texto, o que é?

(DISCURSO)
Autenticação multifatorial é o uso de dois ou mais fatores de autenticação para verificar a identidade de um usuário antes de conceder acesso. Pode ser- um, algo que você conhece, como uma senha ou uma senha; Segundo, algo que você tem, como um cartão inteligente, um token ou um aplicativo autenticador em um smartphone; três, algo que você é, incluindo um marcador biométrico como sua impressão digital.

(DESCRIÇÃO)
Por que é crítico?

(DISCURSO)
A verdade é que as credenciais e senhas do usuário podem ser o link mais fraco, pois os criminosos cibernéticos continuam a se tornar mais sofisticados.

(DESCRIÇÃO)
Um arco de linha pontilhado azul em vários dispositivos de tecnologia; um pequeno cadeado no centro. O cadeado cresce maior com a adição de uma segunda linha pontilhada.

(DISCURSO)
A autenticação multifatores adiciona uma camada adicional de segurança, dificultando muito mais para os sistemas de negócios acessados ​​por criminosos.

De fato, 99.9% dos ataques comprometidos com a conta podem ser bloqueados pela implementação de MFA. E com muita frequência, as vítimas de ransomware não estavam usando o MFA antes do compromisso.

(DESCRIÇÃO)
O que deve ser protegido?

(DISCURSO)
Um, acesso à rede remota. O MFA pode ajudar a reduzir o potencial de compromisso de rede devido a senhas perdidas ou roubadas.

Dois contas privilegiadas e administrativas. O MFA pode ajudar a impedir que os invasores elevam privilégios e obtenham acesso mais amplo a uma rede já comprometida, que eles poderiam usar para implantar com sucesso ransomware em toda a rede.

Três, acesso remoto ao e -mail. O uso do MFA para acessar o email por meio de um navegador da Web ou serviço baseado em nuvem pode ajudar a impedir que os invasores acessem contas de email, que podem ser usadas em esquemas de crimes cibernéticos contra sua organização, seus clientes e seus clientes.

Comece a proteger sua organização com o MFA para ajudar a fechar a porta virtual da frente para os prestiosos intrusos. Para saber mais sobre a autenticação multifator, visite viajantes.com.

(DESCRIÇÃO)
Viajantes Casualty and Surety Company of America e suas afiliadas de vítimas de propriedades. Uma Torre Praça, Hartford, CT 06183. Este material não altera ou afeta, as disposições de qualquer apólice de seguro emitida pelos viajantes. Não é uma representação que a cobertura exista ou não para qualquer reivindicação ou perda específica sob qualquer política. A cobertura depende dos fatos e circunstâncias envolvidas na reivindicação ou perda, todas as disposições de política aplicáveis ​​e qualquer lei aplicável.

O crime cibernético é uma ameaça contínua para organizações, com incidentes como ataques de ransomware, tentativas fraudulentas de assinatura e violações devido a credenciais roubadas continuando a subir. E nenhuma organização é segura – os criminosos cibernéticos têm como alvo empresas grandes e pequenas. De acordo com o Federal Bureau of Investigation, o crime da Internet e as perdas relatadas continuam afetando empresas de todos os tamanhos.

Agora, mais do que nunca, as organizações precisam tomar todas as precauções necessárias para proteger seus sistemas e dados. Senhas por si só não são suficientes. A autenticação multifatores (MFA) pode ajudar a interromper os ataques cibernéticos em suas trilhas, bloqueando 99.9% dos ataques que concorrem de contas. 1

O que é MFA?

MFA é um método de segurança que requer o uso de dois ou mais fatores de autenticação para verificar um usuário’s identidade. MFA é frequentemente usado para verificar os usuários que estão acessando uma organização’s rede ou seu email remotamente, ou acessando contas privilegiadas ou administrativas. O MFA oferece maior garantia de que os usuários são quem eles dizem e ajudam a manter os dados e sistemas de negócios seguros, mesmo que um conjunto de credenciais (como ID de usuário e senha) tenha sido comprometido.

Como funciona o MFA?

Para verificar um usuário’S Identidade Antes de conceder acesso, o MFA usa fatores de autenticação que se enquadram em pelo menos duas das três categorias:

  1. Conhecimento – Algo que apenas o usuário sabe, como uma senha, pino ou respostas para perguntas de segurança pessoal.
  2. Posse – algo que apenas o usuário possui, como seu smartphone, um cartão inteligente ou um token de software.
  3. Biométrico – Algo que é exclusivo para o usuário, como uma impressão digital ou varredura da retina.

Por exemplo, ao fazer login em uma organização’s Rede, o primeiro fator de autenticação pode ser o usuário’s Nome de usuário padrão e credenciais de senha. O segundo fator pode incluir uma senha única enviada ao usuário’s smartphone, que só pode ser acessado usando um terceiro fator, como uma impressão digital correspondente.

Como regra geral, quanto mais fatores de autenticação exigiam, mais robusta a segurança. MFA também exige que esses fatores de autenticação sejam independentes um do outro. Se um fator conceder acesso a outro fator, a integridade da estrutura pode ser comprometida.

Por que você deveria usar o MFA no seu negócio?

O custo médio de uma violação de dados continua a subir, o que é um fator preocupante para organizações de todos os tamanhos. MFA pode ser um componente forte de uma organização’estratégia de segurança por muitos motivos:

  • Limita o roubo de credencial digital. MFA torna mais difícil para os criminosos roubar credenciais digitais e limitar a utilidade das credenciais roubadas. Mesmo que um hacker obtenha acesso a seus funcionários’ nomes de usuário e senhas, eles’é improvável que tenha acesso aos fatores adicionais necessários para fazer login, como o usuário’s impressão digital ou o smartphone para o qual uma senha única foi enviada.
  • Fortalece os sistemas existentes. Outras soluções de segurança cibernética, como firewalls e proteção antivírus, são tão fortes quanto as etapas de autenticação que os protegem. MFA ajuda a tornar os sistemas de segurança existentes mais fortes.
  • Protege alvos de alto valor. Contas administrativas e executivas são metas de alto valor para hackers que buscam obter acesso mais amplo a uma rede-e as informações comerciais sensíveis contidas nele. MFA pode ser usado especificamente para proteger essas contas.
  • Impedir as explorações cibernéticas. O crime cibernético envolve mais do que roubar informações. Com o MFA, você também pode impedir os hackers de destruir dados, implantar ransomware, alterar programas e transmitir spam ou código malicioso em toda a organização’s sistemas.
  • Garanta acesso por e -mail. Os intrusos geralmente usam acesso por e -mail para realizar esquemas cibernéticos contra empresas, seus clientes e clientes. MFA pode ajudar a minimizar o risco de criminosos obtendo acesso remoto a um usuário’s Conta de e -mail corporativo.

Como sua empresa pode começar com o MFA?

Uma organização deve ser clara sobre o que deseja proteger e saber que há flexibilidade em relação aos fatores de autenticação, podem ser usados ​​sem incomodar indevidamente seus usuários.

Uma camada extra de segurança na forma de MFA é crucial, mas as opções podem variar de uma solução para a próxima. Para saber como uma empresa pode implementar o MFA e aumentar suas defesas cibernéticas, os viajantes oferecem aos seus segurados CyberRisk acesso a uma consulta de uma hora com um treinador de segurança da HCL Technologies, que pode fornecer experiência necessária e ajudar a pavimentar o caminho para um programa de segurança cibernética mais forte.

Os viajantes podem ajudá-lo a criar um forte programa de segurança com opções de seguro flexíveis e benefícios do segurado, que incluem serviços pré-brecha e acesso a outros recursos de segurança cibernética.

Entre em contato com o seu agente independente local para saber mais.

Esses hackers de ransomware desistiram quando atingem a autenticação de vários fatores

Mais evidências de que a autenticação multifatorial funciona. A polícia explica como eles viram gangues de ransomware abandonarem ataques quando atingem a segurança da MFA.

Danny-Palmer

Escrito por Danny Palmer, escritor sênior em 27 de julho de 2022

Hands-A-A-Green-Lit-Up-Keyboard.jpg

Um ataque de ransomware foi impedido apenas porque a vítima pretendida estava usando a autenticação multifator.

Costuma-se dizer que o uso de MFA, também conhecido como autenticação de dois fatores (2FA), é uma das melhores coisas que você pode fazer para ajudar a proteger suas contas e redes de computadores de ataques cibernéticos porque cria uma barreira eficaz-e agora a Europol viu isso em ação ao investigar gangues de ransomware.

Segurança

“Fizemos investigações em que criminosos de ransomware foram monitorados. Em certas investigações, vimos eles tentando acessar empresas-mas assim que atingiriam a autenticação de dois fatores nesse processo, eles imediatamente abandonariam essa vítima e iriam para o próximo “, disse Marijn Schuurbiers, chefe de operações do Centro Cibernético Europeu da Europol (EC3), falando sobre um incidente não divulgado que a agência investigada investigada.

Demonstra como o MFA pode ser útil para prevenir ransomware e outros ataques cibernéticos. Mesmo que o invasor tenha a senha legítima para a conta – porque foi adivinhada ou foi roubada – usando o MFA geralmente os impede de poder fazer login.

Um alerta inesperado de um aplicativo de autenticador de MFA também pode notificar a vítima pretendida de que algo está errado e deve ser investigado, o que também pode ajudar a evitar mais ataques e incidentes.

Os criminosos cibernéticos não apenas podem explorar contas hackeadas para obter acesso inicial à rede e instalar ransomware, o acesso que eles ganham também pode ser usado como parte de ataques de dupla extorsão, onde criminosos roubam informações antes de criptografá-lo, com ameaças para publicar os dados se um resgate não for recebido.

No entanto, se os atacantes não conseguirem acessar esses dados devido ao uso de MFA, eles não podem tentar explorá -los para extorsão.

“Esta é uma informação realmente crucial que as empresas podem usar para suas estratégias de contra -. Saiba que, se você implementar a autenticação de dois fatores para seus sistemas em geral-ou talvez especificamente, suas jóias da coroa-você reduzirá significativamente suas chances de ser vítima de um grupo de ransomware, que usa dupla extorsão “, disse Schuurbiers, que estava falando no sexto aniversário de não mais resgate.

Não há mais resgate é uma iniciativa da Europol, agências policiais adicionais, empresas de segurança cibernética, academia e outras que fornecem vítimas de ataques de ransomware com chaves de descriptografia gratuitamente. Até agora, o esquema ajudou 1.5 milhões de pessoas recuperam seus arquivos sem pagar gangues de ransomware.

Mais sobre segurança cibernética

  • Ransomware é uma ameaça à segurança nacional, então conte -nos sobre ataques, diz o governo
  • Dentro de um incidente de ransomware: como um único erro deixou uma porta aberta para os atacantes
  • Autenticação de dois fatores é uma ótima ideia. Mas poucas pessoas estão usando
  • Segurança em nuvem em 2022: um guia de negócios para ferramentas essenciais e práticas recomendadas
  • Microsoft: As ameaças de segurança estão aumentando, mas as empresas ainda estão ignorando uma autenticação forte

Como o MFA protege contra o ransomware?

Ransomware é um tipo de malware que criptografa seus arquivos, tornando -os inacessíveis. Primeiro, um ator malicioso ganha acesso ao seu sistema e criptografa seus dados. Então, o ator malicioso exige um resgate em troca da chave de descriptografia.

As táticas de ransomware variam. O esquema geralmente envolve pressionar a vítima a pagar, ameaçando liberar ou excluir dados importantes. Atacantes constantemente inventam novas idéias. Uma tela de bloqueio exibindo a demanda de resgate, um loop infinito de pop -ups ou um deleter de arquivo destrutivo: essas são apenas algumas das formas possíveis de um ataque de ransomware.

Rise alarmante de ataques de ransomware

Os últimos anos tiveram um aumento considerável na frequência de ataques de ransomware, com algumas demandas de resgate atingindo até US $ 11 milhões. Um ataque de ransomware bem -sucedido pode ser devastador para qualquer organização. Se a extorsão foi bem -sucedida ou não, uma empresa comprometida coloca sua reputação em risco e enfrenta possível perda de dados, tempo de inatividade e altos custos de mão -de -obra. Devido a tudo isso, é de suma importância saber como evitar um ataque de ransomware.

Como evitar ataques de ransomware

Enquanto backups regulares, atualizações de software e campanhas de conscientização sobre phishing são todas recomendações sólidas, sua estratégia de proteção contra ransomware deve começar do início.

Em um esforço conjunto para aprimorar o entendimento do ransomware, a Agência de Segurança de Segurança Cibernética e Infraestrutura (CISA) e o Centro de Compartilhamento e Análise de Informações de Multi-Estado (MS-ISAC) divulgou um guia de ransomware de práticas recomendadas de melhor estado.

O guia recomenda empregar autenticação multifatorial (MFA) para todos os seus serviços. Além disso, o MFA recebe uma menção separada em uma lista de melhores práticas para o RDP. O guia de ransomware recomenda que você aplique o MFA a todos os seus logons RDP.

Rublon protege seus serviços remotos

A maioria dos ataques de ransomware exige que um hacker acesse sua rede antes que eles possam criptografar seus arquivos. Atores maliciosos geralmente obtêm acesso a uma rede por meio de serviços remotos mal protegidos.

Roblon reconhece as vulnerabilidades dos serviços remotos e entrega o MFA para:

  • Protocolo Remote Desktop (RDP)
  • Gateway de desktop remoto (gateway rd)
  • Acesso à Web Remote Desktop (RD Web)
  • Software de acesso remoto (VPNs)

Rublon constrói uma camada adicional robusta de segurança em seu fluxo de trabalho diário e mantém seus dados longe dos hackers. Rublon MFA ajuda a evitar logins fraudulentos: quando não conseguirem fazer login em sua rede, os atores maliciosos não podem acessar seus dados.

Como o RDP é um vetor de infecção com ransomware comum, recomendamos que você aplique apenas os métodos de autenticação mais seguros. Com o Rubblon, você pode criar uma política personalizada que faça com que o Push Mobile Push e WebAuthn/U2F. Os usuários ainda poderão fazer login em outros aplicativos usando todos os métodos de autenticação.

Roblon acredita na detecção precoce

A detecção precoce de comportamento suspeito pode economizar vida. Embora superar o primeiro fator de autenticação (quebrando a senha) é fácil, o segundo fator forte frustrará a maioria dos hackers. Roblon registra todas as tentativas de login na guia Logs de autenticação do console admin do Rublon. Uma série de tentativas de login obscuro de um endereço IP desconhecido é suficiente para despertar suspeitas. Depois de perceber que está sob ataque, você pode bloquear completamente o usuário ofensivo e relatar o ataque.

Você está seguro?

Ransomware está em ascensão e os ataques só acontecem mais e mais frequentemente. Hoje é um bom momento para se perguntar: estou seguro? É melhor evitar ransomware antes de atingir. Não espere até que atores maliciosos invadem seu sistema, causando estragos e excluindo seus arquivos. Aja agora e impede que outras partes acessem seu sistema mais tarde. MFA pode bloquear mais de 99.9 % dos ataques de compromisso da conta. A melhor resposta ao ransomware é a prevenção, e o MFA deve ser o escudo de prevenção número um em sua empresa.

O que é ransomware?

Houve mais de 500 milhões de ataques de ransomware em 2021, e esses números Haven’T diminuiu este ano. De fato, houve mais de 236 milhões de ataques de ransomware em todo o mundo apenas na primeira metade de 2022.

Alguns dos casos de alto nível mais recentes incluem grandes empresas como Apple, Acer e Colonial Pipeline. Colonial Pipeline e Acer pagaram o resgate em transferências de criptomoedas e arames, mas a Apple se recusou a pagar os cibercriminosos e teve alguns de seus segredos comerciais tornados públicos.

Isto’é um cliente em potencial de ter seus arquivos pessoais ou comerciais e dados sensíveis mantidos reféns até que você pague. Neste artigo, nós’discutirei as ameaças de ransomware, o que elas são e como você pode se proteger contra tais ameaças.

O que é ransomware

O que é ransomware?

Ransomware, um portmanteau de “resgate” e “malware” (que é, por sua vez, uma mistura de palavras “malicioso” e “Programas”), é uma forma de malware que impede os usuários de acessar seus arquivos pessoais ou de sistema e exige um pagamento de resgate em troca de acesso.

Embora algumas pessoas possam acreditar que um vírus de computador bloqueou seu computador, o ransomware é um tipo de malware que’s distinguido de um vírus de computador típico. Ransomware bloqueia o acesso a um usuário’S Sistema operacional ou arquivos pessoais, geralmente através de métodos de criptografia, enquanto um vírus de computador se auto-replica, inserindo seu código em outros programas.

As primeiras versões de ransomware foram criadas no final dos anos 80 e exigiram pagamento por correio postal. Hoje, os autores de ransomware exigem pagamento por bitcoin ou cartão de crédito, e os invasores têm como alvo diferentes tipos de pessoas, empresas e organizações. Além disso, a maioria dos grupos de ransomware agora oferece ransomware como serviço, ou raas, onde certos autores de ransomware prestam seus serviços a outros criminosos on-line.

Como funciona o ransomware

O ransomware geralmente emprega um método de criptografia assimétrica, que implica usar as teclas de criptografia e descriptografia para criptografar arquivos. O atacante gera pares de chaves públicos exclusivos para as vítimas de ransomware, com a chave privada sendo usada para descriptografar arquivos mantidos no atacante’S servidores.

Somente após o pagamento do resgate, o invasor liberta a vítima’s Chave privada, embora ataques recentes de ransomware tenham mostrado que esse nem sempre é o caso. É muito difícil decodificar os arquivos que estão sendo mantidos para resgate sem a chave privada.

O software malicioso freqüentemente se espalha por ataques direcionados ou operações de phishing por e -mail. Para fazer um endpoint em sua casa, o malware precisa de um vetor de ataque. Uma vez confirmado sua presença, o malware permanece no sistema até que seu objetivo seja servido.

Ransomware cai e executa uma carga útil maliciosa no sistema comprometido após uma exploração bem -sucedida. Em seguida, este programa encontra e criptografa informações valiosas, incluindo bancos de dados, fotos e documentos do Microsoft Word. Para se espalhar para sistemas adicionais e talvez para empresas inteiras, o ransomware também pode usar a rede e outras vulnerabilidades do sistema.

Uma vez que dados sobre a vítima’O computador foi criptografado, o Ransomware notifica o usuário de que eles devem pagar um resgate dentro de 24 a 48 horas para desbloquear os arquivos; Caso contrário, os arquivos seriam permanentemente perdidos. A vítima é forçada a pagar o resgate para restaurar arquivos pessoais se um backup de dados não estiver acessível ou se esses backups também forem criptografados.

Somente após a extorsão bem -sucedida, quando o resgate é pago, o invasor libera a vítima’s Chave privada, permitindo que as vítimas de ransomware obtenham acesso aos seus arquivos. Os usuários mais particulares e pessoais don’T geralmente armazenar quantidades enormes de dados sensíveis, então lá’é muito pouco risco envolvido com infecções de ransomware nos computadores pessoais de todos os dias Joes e Janes.

Na maioria dos casos, os ataques cibernéticos segmentam usuários corporativos, que podem fornecer acesso a dados confidenciais em uma corporação’ser servidor s. A prática usual é criptografar os arquivos e depois extorquir a empresa, ameaçando divulgar segredos comerciais publicamente, a menos que o resgate seja pago.

Como acontece os ataques de ransomware?

O assalto típico de ransomware começa a criptografar sua rede e travar sua empresa’S arquivos em menos de três segundos. Proteção de ransomware e prevenção de ransomware são consideravelmente mais simples do que tentar recuperar arquivos de ransomware depois de você’vítima foi vítima.

Aqui estão os três métodos de ataque de ransomware mais típicos e informações sobre como proteger sua empresa contra um assalto cibernético.

E -mails de phishing

Phishing é a prática em que os atacantes enviam e -mails maliciosos destinados a levar os destinatários a cair em uma farsa. Geralmente, o objetivo é atrair as pessoas a divulgar dados confidenciais, como logins do sistema ou informações financeiras. No entanto, também pode ser usado como um sistema de entrega para criptografia de Trojan ou outro código malicioso disfarçado de anexos de email.

Isto’é um exemplo perfeito de engenharia social, na qual os hackers usam um conjunto de estratégias para influenciar as pessoas’s Psicologia. Falsificação, desvio de direção e mentira são estratégias de engenharia social que podem ser usadas em tentativas de phishing. Os e -mails de phishing usam essencialmente a engenharia social para que os destinatários se comportem sem considerar cuidadosamente suas ações.

Um ataque é apresentado como uma mensagem de um negócio autorizado ou de um alvo’S Local de trabalho superior. Ao transmitir um senso de urgência na mensagem que poderia ameaçar a suspensão da conta, os hackers podem enganar os usuários a atender aos seus pedidos sem fazer uma pausa para considerar se as demandas são aceitáveis. Uma vítima de phishing é o suficiente para desencadear uma violação de dados grave.

Felizmente, clientes de email modernos e vários softwares de processamento de negócios têm implementações de segurança cibernética e anti-malware e geralmente fazem um bom trabalho de filtrar e-mails de phishing e anexos maliciosos.

Explorar kits

Ransomware pode acessar sua rede através de falhas de kit de exploração. Um kit de exploração é uma ferramenta de malware que ajuda os cibercriminosos a segmentar vítimas por meio de orifícios de segurança de software e hardware. Por exemplo, o ataque de ransomware do WannaCry infectou mais de 300.000 dispositivos Windows em 2017. O malware explorou uma vulnerabilidade do Windows usando uma exploração roubada da NSA chamada EternalBlue.

A vulnerabilidade foi resolvida quando a Microsoft publicou atualizações oficiais de segurança para o Windows Server Message Block (SMB). Os kits de exploração Target Adobe Java, Adobe Flash e Microsoft Silverlight Vulnerabilidades.

Malvertising

Malvertising é outra tática de infecção. Malvertising usa anúncios da Internet para entregar malware sem entrada do usuário. Os usuários podem ser roteados para servidores criminais de sites respeitáveis ​​sem clicar em um anúncio. Esses servidores catalogam máquinas e locais de destino e enviam a exploração apropriada que entrega ransomware nos sistemas direcionados. Tudo isso acontece sem o usuário’S Conhecimento, e é por isso’s frequentemente referido como um download drive-by.

Tipos de ransomware

Existem inúmeras variantes de ransomware que podem seqüestrar seus arquivos e emitir uma demanda de resgate, mas quase todos se enquadram nas seguintes categorias:

Scareware

Scareware usa mensagens alarmantes para enganar as pessoas a baixar malware, que geralmente é disfarçado de software anti-malware ou antivírus. O antivírus falso realizará uma varredura falsa e oferecerá avisos de segurança falsos que lidos ao longo das linhas de “Seu computador é lento. Acelerar” ou “Seu IP pode ser visto por atacantes; Prenda -o rapidamente.” Ao resumir a isca, os usuários serão solicitados a pagar para remover as ameaças. O software antivírus legítimo não’T cobrar por este serviço.

Armários de tela

Essas variedades de ransomware bloqueiam os usuários de seus computadores. Os usuários freqüentemente só podem visualizar a tela de bloqueio ou interagir com uma tela que exibe a demanda de resgate. Seu teclado e mouse manterão funções parciais para que você possa pagar o atacante. Os armários normalmente apenas impedem os usuários de acessar o sistema infectado; alguns deles não’T até criptografar dados. Para fazer a vítima pagar, um cronômetro com um prazo seria apresentado.

Ransomware criptográfico

Tipos de ransomware de cripto. Uma das razões pelas quais esse tipo de ameaça cibernética é tão perigoso é que nenhum software de segurança ou restauração do sistema pode restaurar seus dados agora criptografados.

Infelizmente, mesmo depois de você’paguei o resgate, lá’Não é garantia de que seus arquivos serão devolvidos a você.

Evitando ransomware

Quando se trata de segurança cibernética e ransomware, uma onça de prevenção vale um quilo de cura, então’é o melhor para evitar ransomware em primeiro lugar. Existem maneiras de combater o ransomware, mas a metodologia é falha e requer mais habilidade técnica do que o usuário comum do computador.

A melhor abordagem possível é investir em software de segurança cibernética com proteção em tempo real, como Rubblon, para frustrar ameaças de ransomware. Procure medidas que protejam os programas vulneráveis ​​de ameaças (tecnologia anti-exploração) e proibem o ransomware de bloquear arquivos (um componente anti-ransomware).

Em seguida, crie backups seguros regulares de seus dados. Recomenda-se criptografia de alto nível e autenticação multifatorial para armazenamento em nuvem. Você pode comprar USBs ou um disco rígido externo para preservar arquivos frescos ou atualizados. Apenas seja cauteloso em desconectá -los depois de fazer backup, ou eles podem ser infectados com ransomware.

Manter seu sistema operacional atualizado também é altamente recomendado. WannaCry explorou uma vulnerabilidade da Microsoft. A Microsoft realmente forneceu um patch para a falha de segurança em março de 2017, mas muitas pessoas não fizeram’t instale.

E, finalmente, mantenha -se informado. A engenharia social é uma estratégia típica para espalhar ransomware. Educar -se (e seus funcionários se você’re um empresário) sobre como identificar fraude. Seja sensato; Se algo é suspeito, provavelmente é.

Resumo

Evite ataques de ransomware e permitir o acesso de usuário confiável a redes, servidores e aplicativos por meio de autenticação multifator. Inicie a avaliação gratuita com o Rublon hoje!

Experimente o Rublon de graça

Comece seu teste gratuito de 30 dias de Rublon para garantir sua força de trabalho usando autenticação multifatorial.