1

Заплатить нельзя, игнорировать

Sorry, this entry is only available in Russian. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.

Потери от атак вымогателей существенно выросли с начала 2018 года. К такому выводу пришли в ФБР, проанализировав запросы поступающие в Центр рассмотрения жалоб на киберпреступления(IC3).

 

Как же киберпреступники заражают цель? Они используют целый ряд методов: от таргетированного фишинга до эксплуатации уязвимостей в программном обеспечении и бреши протокола Remote Desktop Protocol (RDP). Именно последний пункт позволяет злоумышленникам поместить на устройство жертвы вредоносный файл, который потом запустит шифрование файлов.

 

В ФБР настоятельно рекомендуют компаниям, которые пострадали от программ-шифровальщиков, ни в коем случае не платить выкуп киберпреступникам. Что же делать? Обратитесь к местным органам, регулирующим вопрос кибербезопасности. Они помогут разработать самую подходящую стратегию по устранению последствий атаки и восстановления зашифрованной информации. А в некоторых случаях, даже выйти на самих злоумышленников.

 

Что происходит в мире?

Недавно один из крупнейших в мире производителей слуховых аппаратов компания Demant, пострадала от вымогательского ПО. По информации СМИ, инцидент затронул ERP-системы компании, производственные и транспортировочные мощности в Польше, производственные и сервисные центры в Мексике, производственные площадки во Франции, Дании и всю сеть Азиатско-Тихоокеанского региона. Из-за атаки компания рассчитывает понести убытки в размере до 95 миллионов долларов.

 

Примерно в это же время от атак вымогателей пострадало 10 медицинских учреждений – 3 в США и еще 7 в Австралии. Американские клиники были вынуждены полностью приостановить свою работу, а австралийские – прейти на «ручное управление». Пока неизвестно, какой именно шифровальщик атаковал больницы в каждом случае. Местные СМИ пишут, что на полное восстановление пострадавших систем уйдут недели.

 

Выводы и прогнозы

Большое количество атак с использованием программ-вымогателей наблюдалось в сфере здравоохранения, а также в банковском и финансовом секторах из-за широкого использования мобильных и веб-приложений для транзакций и платежей.

 

По данным ежеквартального отчета McAfee, число кибератак с использованием вирусов-вымогателей выросло на 118%. При этом с каждым годом появляется всё больше вирусов, которые могут быстро адаптироваться и уклоняться от существующих механизмов защиты, что заставляет развиваться и рынок безопасности. Согласно прогнозу исследовательской фирмы MarketsandMarkets, к 2021 году он достигнет 17,36 млрд долл. дохода и будет демонстрировать среднегодовой темп роста 16,3% по сравнению с предыдущим пятилетием. Наиболее перспективным регионом считается Азиатско-Тихоокеанский.

 

Источники: Xakep, McAfee, Anti-malware

Related Posts

card__image

Hack Everybody: Mission Is Possible?

Security breaches going up and become more severe. As data breaches often make users exposed to identity theft it ruins companies’ reputations and almost always leaves the company liable for compliance violations.   You will find data breach statistics below. It reveals the effects, motivations, and causes of these damaging attacks. Security breaches have increased […]

card__image

Vacation With Cyberconsequences

RevengeHotels is a cybercrime malware campaign which a group of hackers against hotels, hostels, hospitality and tourism companies. According to Kaspersky Lab, more than 20 hotels in Brazil, Argentina, Bolivia, Chile, Costa Rica, France, Italy, Mexico, Portugal, Spain, Thailand, and Turkey had already been targeted by cybercriminals. Guests’ credit card data was collected not only […]

card__image

Another Case of Healthcare Hacking

Another case of healthcare hacking place on November 15. The French hospital (Hôpital Charles-Nicolle de Rouen) was the victim of an attack using ransomware. Cybercriminals’ actions affected all five of the hospital’s facilities, which is about 6,000 computers. Staff had to shut down the systems and work manually to prevent further spread. In order to […]

Leave a Reply

Your email address will not be published. Required fields are marked *