Hackers hebben een nieuwe manier om ransomwarebetalingen af ​​te dwingen

Slechte acteurs worden steeds slimmer met hun methodes ransomware-aanvallen door zich te richten op back-upopslag om organisaties te dwingen losgeld te betalen, aldus het softwarebedrijf Veeam.

In het geval van een ransomware-aanval hebben bedrijven meestal twee opties: het losgeld betalen en hopen dat hun gegevens dat ook zijn hersteld via een decryptor die door de kwaadwillenden is verzonden, of negeer de losgeldeisen en herstel hun gegevens via een back-up keuze, Dat meldt TechRadar.

Kaspersky

In het Ransomware Trends Report 2023 ontdekte Veeam echter dat ransomware-hackers rechtstreeks naar de back-upopties grijpen om bedrijven te dwingen toe te geven aan losgeldeisen.

Verwant

  • DOJ's nieuwe NatSec Cyber-eenheid om de strijd tegen door de staat gesteunde hackers een boost te geven
  • Hackers hebben mogelijk de hoofdsleutel van een andere wachtwoordbeheerder gestolen
  • Microsoft heeft u zojuist een nieuwe manier gegeven om u te beschermen tegen virussen

Volgens het onderzoek van het bedrijf dat keek naar 1.200 organisaties die het slachtoffer waren van bijna 3.000 cyberaanvallen, beweert Veeam dat in 93% van de gevallen slechte actoren probeerden toegang te krijgen tot back-ups tijdens aanvallen. In 75% van die gevallen hadden ze toegang tot back-ups, zelfs gedeeltelijk, terwijl in 39% van de gevallen bedrijven al hun back-upgegevens verloren.

Aanbevolen video's

Experts bij Veeam merken op dat de best practice voor organisaties om zich tegen ransomware-aanvallen te beschermen, is door sterke beveiligingsmaatregelen te nemen voor zowel originele gegevens als back-ups. Het bedrijf beveelt frequente, geautomatiseerde cyberdetectiescans aan voor back-ups, automatische verificatie voor back-upherstel en het gebruik van onveranderlijke bronnen - zoals onveranderlijke clouds en onveranderlijke schijven - als back-upopties om te voorkomen dat gegevens worden verwijderd of beschadigd.

Hoewel veel organisaties doorgaans het losgeld betalen wanneer hun gegevens in gevaar zijn gebracht, is dit geen garantie voor herstel van gegevens. Van de 80% van de organisaties die losgeld hebben betaald, kon volgens Veeam 59% hun gegevens herstellen en 21% niet.

Het betalen van losgeld is jaar-op-jaar met 4% gestegen, terwijl organisaties die een back-upoptie gebruiken met 19% jaar-op-jaar zijn gedaald.

Ransomware-aanvallen worden zo lucratief dat de beruchte cybercriminele bende LockBit zijn zinnen heeft gezet op gericht op macOS en Mac-computers vanaf april. De nooit eerder geziene ransomware is misschien een primeur voor LockBit, aangezien de bende zich meestal ontwikkelt op Windows, Linux en virtuele hostmachines.

De Mac-specifieke ransomware lijkt zich te richten op Apple Silicon Macs en wordt op internet vermeld onder de buildnaam locker_Apple_M1_64, volgens de beveiligingsonderzoeksgroep MalwareHunterTeam.

De groep merkt op dat nu het nieuws over de ransomware in de openbaarheid is, Macs mogelijk vatbaarder zijn voor cyberaanvallen.

LockBit staat bekend als een ransomware-as-a-service (RaaS)-operatie waarmee anderen hun snode producten kunnen kopen voor hun eigen onsmakelijke taken.

Aanbevelingen van de redactie

  • Ransomware-aanvallen zijn enorm toegenomen. Hier leest u hoe u veilig kunt blijven
  • Reddit-hacker eist $ 4,5 miljoen en een wijziging van de nieuwe API-regel
  • Hackers gebruiken een sluwe nieuwe truc om uw apparaten te infecteren
  • Hackers hebben $ 1,5 miljoen gestolen met creditcardgegevens die op het dark web zijn gekocht
  • Hackers zakken naar een nieuw dieptepunt door Discord-accounts te stelen bij ransomware-aanvallen

Upgrade je levensstijlDigital Trends helpt lezers de snelle wereld van technologie in de gaten te houden met het laatste nieuws, leuke productrecensies, verhelderende hoofdartikelen en unieke sneak peeks.