Skulle du noen gang betale opp til ransomware kriminelle?
NyheterRansomware blir et veldig populært verktøy for kriminelle. Tidligere i år ble Lincolnshire County Council et av de høyest profilerte ofrene for en svindel som forlot lokale myndighets datamaskiner kryptert og hele systemene slått av.
I USA ble Hollywood Presbyterian Medical Center rammet av et cyberangrep, noe som resulterte i en intern nødsituasjon, da personalet ikke kunne få tilgang til pasientfiler. Ifølge en lege på sykehuset ble systemet smittet med ransomware. Som et resultat av angrepet kunne personalet ikke få tilgang til data som røntgenstråler, pasientinformasjon og laboratoriearbeid. Noen har sagt at løsepenge i dette tilfellet kan være opp til $ 3,6 millioner (rundt £ 2,5 millioner, AU $ 5 millioner).
Ifølge IT-sikkerhetsselskapet Radwares årsrapport om cybersikkerhet, sa 25% av de undersøkte firmaene at de hadde blitt offer for ransomware.
Voksende trend
"Det er en trend som vokst fra år til år (opp fra 16% i fjor), og det vil trolig fortsette ettersom profesjonelle grupper blir mer organisert og bruker Bitcoin, sier Adrian Crawley, regional direktør for Northern EMEA på Radware..
Forsvaret mot slike angrep som de fleste sikkerhetseksperter vil fortelle deg, er å beholde en gjeldende sikkerhetskopi av viktige data. Hvis det verste skulle skje, vil en rask gjenoppretting motvirke det meste av angrepet. Men selvfølgelig skjer dette ikke alltid, og i enkelte tilfeller forblir filer kryptert og kriminelle har overhånden.
"I fjor måtte Proton Mail, et lite sveitsisk selskap, ringe inn i Radware for å få det til å forsvare sin forsvar når angrepet det opplevde fra The Armada Collective ble betydelig verre etter at det betalte løsesum, sier Crawley. "Når hackere vet at de har din oppmerksomhet, så er det ingen å gå tilbake."
Det ber om spørsmålet, bør vi noen gang betale kriminelle et løsepenger for å få tilbake data? Ifølge Chris Boyd, malware intelligence analytiker på Malwarebytes, betaler opp er ikke en god ide.
- Alt for ofte sier folk at de skal begynne å sikkerhetskopiere filene etter at de allerede har mistet dem, sier han. "Det er for sent på det tidspunktet, og malwareforfatterne er ikke forpliktet til å overlevere en nøkkel for å låse opp dataene etter at løsepenge er betalt."
Han legger til at ødelagte dekrypteringsmetoder og buggy malware-filer gjør dem sløvet i vannet, og generelt ved å betale løseprisoffrene oppfordrer de angriperne til å fortsette å forfølge deres ransomware på andre uhøflige folk.
"Vi må de-incentivisere dem fra å gjøre malware, og den beste måten å gjøre dette på er å avkorte inntektsstrømmen, sier Boyd.
Ingen garantier
Nigel Hawthorn, sjef europeisk talsperson, Skyhigh Networks, sier at ethvert selskap som vurderer å betale enda et pund eller en dollar til utfordrende hackere, må ha en seriøs tenkning om sine handlinger.
Hawthorn notater: "Det er ingen garanti for at hackere ikke vil fortsette å nekte tilgang til systemer, slå dem med DDoS eller gi verdifulle data. Det er rimelig å si at hvis noen er villige til å utpresse deg, vil de nok ikke fortsette å deres side av noen "avtale". "
Sian John, sjefsikkerhetsstratege EMEA, Norton ved Symantec, sier at hvis kriminalitet betaler, hackere har økonomiske ressurser til å finne nye måter å infisere enhetene dine på. "Dette vil gi dem muligheten til å målrette flere mennesker for større mengder penger i fremtiden," sier hun.
John legger til at i stedet for å forhandle med hackerne som holder filnavigatorene dine, kan du rydde opp en infisert datamaskin hjemme ved å bruke et verktøy som Norton Power Eraser som er fritt tilgjengelig på nettet.