Start Empfohlen Die wichtigsten Malware-Bedrohungen von heute – sind Sie vorbereitet?

Die wichtigsten Malware-Bedrohungen von heute – sind Sie vorbereitet?

20
0


Laptop-Dome

Heutzutage sind Datenschutzverletzungen nichts weniger als die Norm. Organisationen wie Target, Home Depot und sogar die Regierung der Vereinigten Staaten Opfer von Cyberkriminellen geworden sind, die illegal auf sensible Daten in ihren privaten Systemen zugreifen und diese manipulieren. Während Cloud Computing die Art und Weise, wie Unternehmen Daten verwalten, vereinfacht hat, ist es für Hacker einfacher denn je, Zugang zu Systemen zu erhalten und wichtige Unternehmensinformationen in die Hände zu bekommen.

Von allen Akteuren, die heute an Cyberkriminalität beteiligt sind, gehören die Malware-Autoren zu den mächtigsten. Sie sind nicht nur in der Lage, neue Möglichkeiten zum Stehlen sensibler Informationen zu schaffen, sondern machen auch die bestehenden Arten von Malware stärker und effektiver. Da Malware immer ausgefeilter wird, werden immer mehr bekannte Namen und große Unternehmen Opfer von Datenschutzverletzungen. Infolgedessen werden Schlagzeilen mit Nachrichten über die neuesten Bedrohungen überflutet, nach denen Sie Ausschau halten müssen. Hier sind einige der wichtigsten Malware-Bedrohungen, die Unternehmen auf dem Radar haben und auf die sie vorbereitet sein sollten.

Was es ist – CryptoWall

KryptoWall Das erste Mal trat Anfang 2014 auf die Bühne. Während Sicherheitsexperten CryptoWall ursprünglich als weniger bedrohlichen Nachahmer der bekannten Ransomware CryptoLocker betrachteten, wurde später klar, dass die Schöpfer von CryptoWall die Malware zu dieser Zeit testeten. Mit ihren Erkenntnissen konnten sie es zu einer höchst glaubwürdigen Bedrohung perfektionieren. . In etwas mehr als einem Jahr hat CryptoWall insgesamt rund 18 Millionen US-Dollar an Verlusten von den Leuten bestritten, die gezwungen sind, das Lösegeld zu zahlen.

So bleiben Sie sicher

Der einfachste Weg, um nicht Opfer von CryptoWall zu werden, besteht darin, äußerst vorsichtig zu sein, wenn Sie online auf etwas klicken, das verdächtig aussieht. CryptoWall infiltriert beispielsweise Systeme, wenn ein Benutzer einen infizierten E-Mail-Anhang öffnet oder auf eine zufällige Online-Werbung klickt.

Es ist auch wichtig, alle relevanten Unternehmensdateien und -daten aufzubewahren Gesichert. Wenn Ihr System von der Malware angegriffen wird, werden Ihre Dateien verschlüsselt und Sie müssen ein Lösegeld zahlen, um den Zugriff auf die Daten wiederherzustellen. Wenn Ihre Daten jedoch ordnungsgemäß gesichert und gesichert sind, können Sie Ihre Daten problemlos wiederherstellen und innerhalb von Minuten einsatzbereit sein, ohne ein Lösegeld zahlen zu müssen.

Was es ist – Quallen und Dämonen

So wie Sicherheitsexperten begonnen haben, ältere Malware-Versionen zu verstehen und zu bekämpfen, tauchen immer wieder neue Formen auf. Quallen und Dämon sind zwei GPU-basierte Malware Varianten, die das Potenzial zur nächsten „großen“ Bedrohung haben.

Jellyfish ist ein sogenanntes Rootkit, eine Art von Software, die andere Malware-Varianten wie CryptoWall in das Betriebssystem eines Computers einlädt, sodass die Malware bereitgestellt werden kann.

Demon ist eine Art von Malware, die als „Keylogger“ bekannt ist, was bedeutet, dass sie die Tastenanschläge auf einem Computer verfolgen kann, um private Anmeldeinformationen zu ermitteln. Durch die Verwendung des direkten Speicherzugriffs, der auf einer GPU verfügbar ist, kann Demon auf den Tastaturpuffer eines Systems zugreifen und ermöglicht es ihm, Dinge so schnell zu verfolgen, wie sie eingegeben werden.

So bleiben Sie sicher

Während sowohl Jellyfish als auch Demon immer noch nur Proof-of-Concept-Malware sind, könnten sie potenziell große Verwüstungen anrichten. Da diese Formen von Malware GPU-basiert sind, kann der Code plattformübergreifend sein. Autoren müssen den Code also nur einmal schreiben und er kann auf mehreren Systemen bereitgestellt werden. Quallen und Dämonen sind diskreter als andere Arten von Malware, und die Wahrheit ist, dass noch niemand darauf vorbereitet ist.

Was es ist – Elch

Eine weitere konzeptionelle Malware, die das Potenzial hat, die nächste prominente Bedrohung für die Cybersicherheit zu werden, heißt Moose. Moose zielt auf DSL-Modems, Heimrouter, Linux-basierte Betriebssysteme, eingebettete Computer und möglicherweise alles, was mit dem Internet verbunden ist. Sobald er diese Systeme infiltriert hat, verwandelt der Moose-Wurm das Gerät in ein Proxy-Netzwerk für den Start betrügerische Social-Networking-Konten.

Moose spielt Schwächen aus, die durch das Internet der Dinge (IoT) entstanden sind. Da Angreifer feststellen, dass viele mit dem Internet verbundene Geräte nicht über ausreichende Sicherheitsmaßnahmen verfügen, erfahren sie mehr über die Infrastruktur und die mit diesen Geräten verbundenen Schwachstellen und können besser angreifen.

So bleiben Sie sicher

Moose ist besonders für Branchen von Bedeutung, die stark auf mit dem Internet verbundene Geräte angewiesen sind, und immer mehr Benutzer verlassen sich auf diese Art von Artikeln. Das Gesundheitswesen könnte einem größeren Risiko für diese Art von Malware ausgesetzt sein, da die meisten modernen Krankenhäuser auf EKG-Geräte, Sauerstoffmonitore, Pulsregler und andere Geräte angewiesen sind – von denen viele seit kurzem netzwerkfähig sind – um ihre Patienten zu versorgen. In solchen Fällen liegt es in erster Linie an ihrem IT-Dienstleister, sie vor diesen potenziell schädlichen Bedrohungen zu schützen.

Sicherheitsexperten entdecken ständig neue Bedrohungen in der Cyberlandschaft. Aus diesem Grund ist es für Unternehmen jeder Größe von entscheidender Bedeutung, über Malware-Bedrohungen, Sicherheitstrends und Expertenratschläge auf dem Laufenden zu bleiben, um sich vor Cyberangriffen zu schützen.

Bildnachweis: Aleks vF / Shutterstock

Paul Hanley_HeadshotPaul Hanley ist Senior Partner Support Engineer bei Intronis, einem Anbieter von Backup- und Datenschutzlösungen für kleine Unternehmen. Paul ist dafür verantwortlich, sich direkt mit den technischen Produktproblemen der Partner zu befassen und den Second- und Third-Level-Support durchzuführen. Er schreibt häufig wissensbasierte Artikel für die Softwarepartner von Intronis.



Vorheriger ArtikelMehr als die Hälfte der kleineren britischen Unternehmen geben weniger als 2 Prozent ihres IT-Budgets für Sicherheit aus
Nächster ArtikelAPI-Sicherheit wird zu einem Anliegen der Geschäftsleitung

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein