BadRabbit e outros vírus extortionists: como proteger-se e seu negócio
De Tecnologia / / December 19, 2019
As empresas e os utilizadores da Internet finalmente percebeu o perigo representado pelos ataques cibernéticos, e começou a tomar medidas para proteger seus dados. Mas, mais cedo ou mais tarde os hackers encontrar novas vulnerabilidades - é apenas uma questão de tempo.
É necessário reconhecer o ataque e tomar medidas. Isso é extremamente importante porque há uma nova técnica de hacking, chamado de "ataque cibernético sem corpo."
Com o novo método, os hackers podem ignorar o software anti-vírus e firewalls corporativos para que ninguém vai detectar hacking. A nova tecnologia é perigoso, porque um hacker penetra na rede corporativa sem o uso de arquivos maliciosos.
Um invasor pode facilmente obter acesso ao computador e controle total sobre o sistema operacional, utilizando vulnerabilidades de software. Uma vez que um hacker penetrou na rede, ele irá introduzir um código que pode destruir ou capturar dados sensíveis, sem deixar vestígios. Um hacker pode, por exemplo, para controlar as ferramentas do sistema operacional como o Windows Management Instrumental ou PowerShell.
"Risco Quiet"
Apesar dos progressos evidentes na área de segurança cibernética, tecnologias de hackers estão se desenvolvendo em um tal de alta velocidade que permite que hackers para se adaptar e modificar suas táticas em movimento.
Ele aumentou o número de ataques cibernéticos sem corpo ao longo dos últimos meses, o que é extremamente preocupante. Seus efeitos podem ser mais prejudicial do que a extorsão simples.
Bank of Departamento de Controle Prudential da Inglaterra chamado tais ataques "baixo risco". As pessoas que estão por trás do ataque, prosseguir objectivos diferentes: para ter acesso à propriedade intelectual, privacidade ou dados estratégicos.
Aqueles que estão envolvidos no desenvolvimento de software antivírus provavelmente não será surpreendido que hackers vêm-se com uma abordagem tão sofisticado. Ele permite que você atacar sem o uso de executáveis convencionais. De fato, resultados semelhantes podem ser alcançados através da introdução de código malicioso em mais PDF ou Word arquivos comuns.
As empresas e organizações que estão trabalhando em um sistema operacional mais antigo, praticamente implorando para ser atacado. sistemas operacionais mais antigos não são suportados pelo fabricante e não atualizar o software anti-vírus. Escusado será dizer que, quando o software pára o lançamento da atualização, o computador se torna um alvo fácil para hackers.
Proteção contra ameaças
Ele tem sido impossível contar com os velhos métodos de proteção. Se as organizações querem resistir aos novos ataques, é necessário desenvolver uma política dentro da empresa, que será destinado a reduzir o risco de ataques sem corpo.
Então aqui está o que você precisa fazer.
- Para investir em proteção de plantas e equipamentos, tais como criptografia de ponta de alta qualidade, autenticação de dois fatores eo mais recente software anti-vírus com atualizações regulares. Preste muita atenção para a busca de vulnerabilidades no sistema de segurança de computadores da empresa.
- programas antivírus desatualizados e falhas na maioria dos casos ineficaz. Por exemplo, apenas 10 dos 61 programas antivírus foram capazes de parar o ataque NotPetya.
- regras devem ser desenvolvidas para controlar e restringir o acesso a recursos administrativos entre os funcionários.
Tenha em mente que a falta de conhecimento sobre as ameaças de segurança existentes podem causar grandes danos para a organização. Informações sobre casos sem corpo ataques devem ser publicados nas notícias, blogs, no site oficial da empresa, caso contrário, nós estamos esperando por mais de larga escala ataques de hackers, tais como WannaCry.
No entanto, todas as organizações e as empresas precisam entender que a tecnologia de hackers está sendo constantemente melhorado e Pare de Cyber-ataques não vai funcionar para sempre. Ele deve identificar os perigos potenciais e buscar uma solução de acordo com as circunstâncias do ataque.