Dårlige skuespillere blir flinkere med sine metoder for løsepenge-angrep ved å målrette backuplagring for å tvinge organisasjoner til å betale løsepenger, ifølge programvareselskapet Veeam.
I tilfelle et løsepengeangrep har selskaper vanligvis to alternativer: betale løsepenger og håpe at dataene deres kan bli gjenopprettet gjennom en dekryptering sendt av de dårlige skuespillerne eller ignorer løsepengekravene og gjenopprett dataene deres via en sikkerhetskopi alternativ, Det melder TechRadar.
![](/f/c09a115e3a470f86827323bd018cc192.jpg)
Imidlertid fant Veeam i sin 2023 Ransomware Trends Report at ransomware-hackere går rett til backup-alternativene for å tvinge selskaper til å gi etter for løsepengekrav.
I slekt
- DOJs nye NatSec Cyber-enhet for å øke kampen mot statsstøttede hackere
- Hackere kan ha stjålet hovednøkkelen til en annen passordbehandler
- Microsoft har nettopp gitt deg en ny måte å beskytte deg mot virus på
I følge selskapets forskning som så på 1200 organisasjoner som var ofre for nesten 3000 nettangrep, Veeam hevder at 93 % av tilfellene så dårlige skuespillere forsøke å få tilgang til sikkerhetskopier under angrep. De var i stand til å få tilgang til sikkerhetskopier, selv delvis, i 75 % av disse tilfellene, mens i 39 % av tilfellene mistet selskapene alle sikkerhetskopieringsdataene sine.
Anbefalte videoer
Eksperter hos Veeam bemerker at den beste praksisen for organisasjoner for å beskytte mot løsepengevareangrep er å ha sterke sikkerhetstiltak for både originaldata og sikkerhetskopiering. Selskapet anbefaler hyppige, automatiske cyber-deteksjonsskanninger for sikkerhetskopier, automatisk verifisering for sikkerhetskopiering og bruk uforanderlige kilder - som uforanderlige skyer og uforanderlige disker - som sikkerhetskopieringsalternativer for å hjelpe mot at data slettes eller ødelagt.
Mens mange organisasjoner vanligvis betaler løsepenger når dataene deres er kompromittert, garanterer ikke dette gjenoppretting av data. Av de 80 % av organisasjonene som betalte løsepenger, var 59 % i stand til å gjenopprette dataene sine, mens 21 % ikke var det, ifølge Veeam.
Kravene om å betale løsepenger er opp 4 % fra år til år, mens organisasjoner som bruker et sikkerhetskopi, er ned 19 % fra år til år.
Ransomware-angrep blir så lukrative at den beryktede nettkriminelle gjengen LockBit har siktet på rettet mot macOS og Mac-datamaskiner fra april. Den aldri før sett løsepengevaren kan være den første for LockBit, ettersom gjengen vanligvis utvikler på Windows, Linux og virtuelle vertsmaskiner.
Den Mac-spesifikke løsepengevaren ser ut til å være rettet mot Apple Silicon Macs og er oppført på nettet under byggenavnet locker_Apple_M1_64, ifølge sikkerhetsforskningsgruppen MalwareHunterTeam.
Gruppen bemerker at nå som nyhetene om løsepengevaren er ute i det åpne, kan Mac-maskiner være mer utsatt for nettangrep.
LockBit er kjent som en ransomware-as-a-service (RaaS)-operasjon som lar andre kjøpe sine uhyggelige produkter for sine egne ubehagelige oppgaver.
Redaktørenes anbefalinger
- Ransomware-angrep har økt kraftig. Slik holder du deg trygg
- Reddit hacker krever $4,5 millioner og en endring til ny API-regel
- Hackere bruker et utspekulert nytt triks for å infisere enhetene dine
- Hackere stjal 1,5 millioner dollar ved å bruke kredittkortdata kjøpt på det mørke nettet
- Hackere synker til nytt lavpunkt ved å stjele Discord-kontoer i løsepenge-angrep
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.