E-mail-ul rămâne cel mai des folosit mediu pentru distribuirea atacurilor ransomware (specialiştii Eset)

E-mail-ul rămâne cel mai des folosit mediu pentru distribuirea atacurilor de tip ransomware, iar companiile şi organizaţiile au identificat această ameninţare drept cea mai mare problemă de securitate a acestora, este concluzia experţilor Eset, într-un material publicat pe blogul din România.
''Acesta (atacul de tip ransomware - n. r.) a fost văzut ca inamicul numărul unu, din cauza unor atacuri extrem de mediatizate, cum ar fi WannaCry şi NotPetya, care au provocat daune la nivelul miliardelor de dolari, apărând în articole din întreaga lume. Astfel, chiar şi o persoană care nu a experimentat o infecţie cu ransomware a perceput-o ca pe o ameninţare gravă", a subliniat Michal Jankech, principalul manager de produs la Eset
Specialistul a adăugat că, în timpul interviurilor cu clienţii, companiile au confirmat că au văzut posibilităţi de asistenţă suplimentară din partea Eset în legătură cu această ameninţare de securitate.
Potrivit blogului de specialitate, în timp ce infecţia cu ransomware începe deseori cu un click pe un link suspect sau pe o factură fictivă, s-a constatat faptul că e-mail-ul rămâne cel mai des folosit mediu pentru distribuirea acestui tip de atac, într-un proces format din două etape, în care prima constă în trimiterea unui fişier de download, urmat de ransomware ca o infecţie secundară.
"Ca răspuns la nevoile şi preocupările clienţilor, Eset integrează Ransomware Shield (un modul comportamental specific, cu capacitatea de a detecta ransomware-ul pe baza comportamentului şi activităţii sale) în cadrul soluţiilor lor de securitate (...). Cu toate acestea, dacă ceva va trece neobservat peste celelalte 11 straturi de securitate, Ransomware Shield va fi activat automat. Pentru a combate aceste scenarii, folosiţi Eset Dynamic Threat Defense (EDTD). Acesta oferă un alt strat de securitate pentru produsele Eset, cum ar fi produsele Mail Security şi Endpoint. Totodată, utilizează tehnologia de sandboxing bazată pe cloud şi mai multe modele de Machine Learning pentru a detecta cele mai noi tipuri de ameninţări. La final, ca rezultat, ataşamentele care au fost clasificate ca fiind rău intenţionate sunt eliminate şi destinatarul primeşte informaţii despre detecţie", recomandă specialiştii.
În acelaşi context al prevenirii atacurilor cibernetice, se aduce în discuţie ideea ca firmele să se concentreze asupra instruirii angajaţilor cu privire la posibilele ameninţări. De asemenea, nu trebuie uitat rolul personalului IT responsabil pentru starea generală a sistemului.
"Ce a cauzat răspândirea lui WannaCry? Sisteme de operare fără patch-uri de securitate. Atacatorii au exploatat o vulnerabilitate cunoscută, astfel încât singura acţiune pe care trebuiau să o ia companiile în termeni de prevenire era 'să se vaccineze' împotriva infecţiei, adică să instaleze patch-urile de securitate disponibile. Companiile care nu au făcut acest lucru au suferit consecinţele (...)", a precizat Michal Jankech.
În data de 19 iunie 2019, Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) anunţa pe pagina sa de Internet că un nou val de aplicaţii maliţioase de tip ransomware afectează din ce în ce mai multe instituţii din domeniul sănătăţii care activează în România.
La scurt după acest anunţ, reprezentanţii Serviciului Român de Informaţii (SRI) au precizat că patru unităţi medicale au afectate de ransomware-ul BadRabbit 4, respectiv: ''Victor Babeş'' din Capitală, precum şi din Huşi, Dorohoi şi Alba. Iniţial, fusese anunţată ca fiind ţintă a unui atac cibernetic şi Spitalul din Cărbuneşti, dar SRI a revenit asupra informaţiei.
Vineri, 21 iunie, specialiştii în securitate cibernetică din cadrul Bitdefender, Cyberint al SRI şi CERT-RO au constatat, în urma investigaţiei derulate, că ameninţările responsabile de atacurile cibernetice recente asupra unor spitale din România sunt Maoloa - care se răspândeşte prin e-mailuri cu fişiere ataşate infectate, precum şi prin accesarea de către hackeri a instanţelor neprotejate de Remote Desktop Protocol (un serviciu de asistenţă de la distanţă), şi Phobos - care se remarcă cu precădere prin infecţii manuale pe care hackerii le iniţiază după pătrunderea în organizaţie prin instanţe expuse ale Remote Desktop Protocol.
Experţii Eset notează că ransomware-ul este un cod rău intenţionat care blochează sau criptează conţinutul unui dispozitiv şi solicită o răscumpărare pentru a restabili accesul la date. Prin dispozitive ne referim nu numai la telefoane mobile şi computere, ci şi la servere şi device-uri Internet of Things (IoT).
"Prin urmare, dacă are loc o infecţie ransomware şi nu există vreun back-up al datelor, compania poate pierde, de exemplu, accesul la facturi, clienţi şi proprietate intelectuală. De asemenea, infecţia poate duce la stagnarea nivelului de muncă al companiei sau la oprirea integrală a producţiei. În funcţie de specializarea companiei sau a organizaţiei, pot avea de suferit şi clienţii acestora, ceea ce poate duce în final la pierderea acestora în favoarea unui concurent", explică specialiştii Eset.
Compania Eset a fost fondată în anul 1992, în Bratislava (Slovacia), şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutului malware, fiind prezentă în peste 180 de ţări. AGERPRES/(AS - autor: Daniel Badea, editor: Oana Tilică, editor online: Gabriela Badea)
Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Informaţiile transmise pe www.agerpres.ro pot fi preluate, în conformitate cu legislaţia aplicabilă, în limita a 500 de semne. Detalii în secţiunea Condiţii de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactaţi Direcţia Marketing - [email protected].
Alte știri din categorie
MApN semnalează noi acţiuni de dezinformare online, mai ales pe TikTok
Ministerul Apărării Naţionale (MApN) semnalează noi acţiuni de dezinformare în mediul online, în special în platforma TikTok, vizate fiind frontierele României şi infrastructura portuară. "Prima dintre cele două postări identificate acreditează în mod fals ideea că graniţele României vor fi închis
Vevera (ICI Bucureşti): Mediul de securitate cibernetică este volatil, incert, complex şi ambiguu
Mediul de securitate cibernetică este volatil, incert, complex şi ambiguu, iar atacatorii cibernetici arbitrează decalajul dintre utilizarea unui smartphone şi conştientizarea protecţiei acestuia, a declarat, miercuri, la conferinţa internaţională CyberCon România 2024, directorul general al Institutului Naţional de Cercetare-Dezvoltare în Informatică (IC
Dumitrache (Reprezentanţa CE în România): Securitatea UE nu poate fi garantată fără cea mai valoroasă resursă a sa - oamenii
Securitatea cibernetică Uniunii Europene (UE) nu poate fi garantată fără cea mai valoroasă resursă a sa - oamenii, şi tocmai de aceea avem nevoie urgentă de profesionişti cu aptitudini şi competenţe pentru a preveni, detecta, descuraja şi apăra UE împotriva atacurilor cibernetice, a declarat, miercuri, în cadrul conferinţei internaţionale CyberCon Rom&aci
Hansen (Ambasada SUA în România): Criminalitatea cibernetică a produs pierderi globale de peste 8 trilioane de dolari în 2023
Pierderile globale cauzate de criminalitatea cibernetică au depăşit opt trilioane de dolari, în 2023, aproape dublu faţă de întreaga economie a Japoniei, a declarat, miercuri, în cadrul conferinţei internaţionale CyberCon România 2024, Peter Hansen, responsabil pe probleme economice al Ambasadei SUA în România.
CORECTURĂ Preşedintele ARASEC: România are o poziţie deosebită în domeniul securităţii cibernetice
În ştirea cu titlul ''Preşedintele ARASEC: România are o poziţie deosebită în domeniul securităţii cibernetice'', difuzată miercuri, la ora 10:21, pe fluxul Economic Intern, în paragraful 2 se va citi corect ''Bacivarov", în loc de "Bacirov", şi în paragraful 4 "ARASEC", în loc
DNSC, despre atacul cibernetic asupra site-ului AUR: Specialiştilor DGOT li s-a comunicat că problema va fi gestionată de deţinătorii site-ului
Atacul cibernetic asupra site-ului oficial al Partidului Alianţa pentru Unirea Românilor (AUR) se numeşte defacement şi reprezintă înlocuirea neautorizată a interfeţei paginii web prin exploatarea unor vulnerabilităţi de securitate, precizează, miercuri seara, Directoratul Naţional de Securitate Cibernetică (DNSC). "În cursul zilei