Extortionists BadRabbit und andere Viren: Wie schützen Sie sich und Ihr Unternehmen
Technologie / / December 19, 2019
Firmen und Internet-Nutzer endlich erkannt, die Gefahr durch Cyber-Angriffe gestellt und begannen Schritte zu ergreifen, um ihre Daten zu schützen. Aber früher oder später der Hacker findet neue Schwachstellen - es ist nur eine Frage der Zeit.
Es ist notwendig, den Angriff und Maßnahmen ergreifen zu erkennen. Dies ist äußerst wichtig, weil es eine neue Hacking-Technik, die so genannte „körperlos Cyber-Attacke.“
Mit der neuen Methode können Hacker umgehen die Anti-Viren-Software und Firewalls von Unternehmen, so dass niemand Hacking erkennt. Die neue Technologie ist gefährlich, weil ein Hacker das Firmennetzwerk ohne Verwendung von schädlichen Dateien eindringt.
Ein Angreifer kann Zugriff auf den Computer und die volle Kontrolle über das Betriebssystem leicht gewinnen, Software-Schwachstellen verwenden. Sobald ein Hacker das Netzwerk eingedrungen, wird es einen Code einführen, die sensible Daten zerstören oder erfassen kann, ohne Spuren zu hinterlassen. Ein Hacker kann zum Beispiel der Betriebssystem-Tools so steuern, wie Windows Management Instrumental oder Powershell.
"Quiet risk"
Trotz der offensichtlichen Fortschritte auf dem Gebiet der Internet-Sicherheit, entwickeln Hacker-Technologien bei so hohen Geschwindigkeit, dass Hacker ihre Taktik auf dem Sprung anpassen und ändern kann.
Es erhöht die Anzahl der körperlos Cyber-Attacken in den letzten Monaten, die äußerst besorgniserregend ist. Ihre Auswirkungen können mehr Schaden anrichten als eine einfache Erpressung.
Bank of England Prudential Control Department genannt solche Angriffe "low risk". Die Menschen, die hinter dem Angriff sind, verfolgen unterschiedliche Ziele: Zugang zu geistigem Eigentum, Privatsphäre zu gewinnen, oder strategische Daten.
Diejenigen, die in der Entwicklung von Antivirus-Software beschäftigt sind wahrscheinlich nicht überrascht sein, dass Hacker kommen haben sich mit solchen anspruchsvollen Ansatz. Es ermöglicht Ihnen, ohne die Verwendung von herkömmlichen Executables zu attackieren. Tatsächlich können ähnliche Ergebnisse durch die Einführung von Schadcode in den meisten PDF oder Word-Dateien gewöhnliches erreicht werden.
Unternehmen und Organisationen, die auf einem älteren Betriebssystem arbeiten, betteln praktisch angegriffen werden. Ältere Betriebssysteme werden vom Hersteller nicht unterstützt und keine Anti-Viren-Software aktualisieren. Es ist selbstverständlich, dass, wenn die Software der Version des Updates beendet, der Computer für Hacker ein leichtes Ziel wird.
Schutz vor Bedrohungen
Es ist seit langem unmöglich gewesen, auf den alten Schutzmethoden zu verlassen. Wenn Organisationen die neuen Angriffe zu widerstehen wollen, ist es notwendig, eine Politik innerhalb des Unternehmens zu entwickeln, die zur Verringerung der Gefahr von Angriffen körperlos gerichtet sein werden.
Also hier ist was Sie tun müssen.
- im Anlagen- und Geräteschutz, wie eine qualitativ hochwertige End-Verschlüsselung, Zwei-Faktor-Authentifizierung und die neueste Anti-Viren-Software mit regelmäßigen Updates zu investieren. Achten Sie auf die Suche nach Schwachstellen im Computersicherheitssystem des Unternehmens.
- Veraltet und fehlerhafte Anti-Virus-Programme in den meisten Fällen wirkungslos. Zum Beispiel waren nur 10 von 61 Anti-Virus-Programmen in der Lage, den Angriff zu stoppen NotPetya.
- Regeln sollen Zugang zu administrativen Ressourcen unter den Mitarbeitern zu kontrollieren und beschränken entwickelt werden.
Beachten Sie, dass der Mangel an Wissen über die bestehenden Sicherheitsbedrohungen große Schäden an der Organisation führen kann. Informationen über Angriffe körperlos Fälle sollten in den Nachrichten, Blogs, auf der offiziellen Website des Unternehmens veröffentlicht werden, sonst warten wir weitere groß angelegten Hacker-Attacken, wie WannaCry.
Dennoch müssen alle Organisationen und Unternehmen verstehen, dass Hacker-Technologie ständig verbessert wird und Stop Cyber-Angriffe werden nicht ewig funktionieren. Es sollte die möglichen Gefahren identifizieren und eine Lösung in Übereinstimmung mit den Umständen des Angriffs suchen.