Korban Multi-Ransomwared Memilikinya–Podcast

Anda benci menyalahkan korban, tetapi faktanya adalah bahwa bisnis hanya meminta untuk dihajar dengan ransomware beberapa kali.

Sebuah studi terbaru tentang para pemimpin TI dari perusahaan deteksi dan respons jaringan cloud-native ExtraHop menunjukkan bahwa bisnis bahkan tidak sadar akan feromon “serang saya”, “mangsa mudah” yang mereka keluarkan: Faktanya, ada jurang yang menganga antara persepsi dan kenyataan.

Studi ini menunjukkan bahwa para pemimpin perusahaan memiliki rasa aman yang salah dalam hal organisasi mereka. kesiapan keamanan TI. Keyakinan mereka terputus dari pengakuan bahwa insiden keamanan siber mereka adalah akibat dari rencana keamanan TI mereka yang sudah ketinggalan zaman, termasuk penggunaan protokol yang tidak aman dan tidak digunakan secara luas, serta semakin banyak perangkat yang tidak dikelola.
(Dipersembahkan oleh SpecOps. Penjamin emisi dari Podcast Threatpost tidak menegaskan kontrol editorial apa pun atas konten.)

Kenyataannya: 69 persen responden mengakui mentransmisikan data sensitif melalui koneksi HTTP yang tidak terenkripsi alih-alih koneksi HTTPS yang lebih aman. 68 persen lainnya masih menjalankan SMBv1, protokol yang dieksploitasi dalam serangan besar/kuno/masih dieksploitasi seperti WannaCry dan NotPetya, yang menyebabkan kerusakan lebih dari $1 miliar di seluruh dunia.

Denial bukan hanya sungai di Mesir. Khayalan ini sangat berbahaya, mengingat tingkat serangan ransomware yang sangat tinggi. Dalam ExtraHop’s Cyber ​​Confidence Index 2022 – yang mensurvei 500 pembuat keputusan keamanan dan TI di Amerika Serikat, Inggris, Prancis, dan Jerman – 85 persen melaporkan telah menderita setidaknya satu serangan ransomware, dan 74 persen melaporkan mengalami beberapa insiden dalam lima tahun terakhir .

Inilah potret nyata realitas vs. dunia fantasi keamanan siber:

    Sebagian besar pernah mengalami serangan ransomware, dengan beberapa di antaranya terkena dua kali. Terlebih lagi, data menunjukkan bahwa jika sebuah bisnis dipukul sekali, kemungkinan besar akan terkena lagi.

    Sejumlah pembuat keputusan TI belum menghadapi serangan – jadi mereka “tidak khawatir.”

    77 persen dari keputusan TI pembuat sangat atau sangat yakin dengan kemampuan perusahaan mereka untuk mencegah atau mengurangi ancaman keamanan siber. Namun …

    64 persen mengakui bahwa setengah atau lebih dari insiden keamanan siber mereka adalah akibat dari postur keamanan TI mereka yang sudah ketinggalan zaman.

    85 persen melaporkan telah menderita setidaknya satu serangan ransomware dalam lima tahun terakhir, dan 74 persen telah mengalami beberapa serangan.

    48 persen perusahaan yang mengalami serangan ransomware mengatakan bahwa mereka membayar tebusan yang diminta sebagian besar atau sepanjang waktu.

Jamie Moles, manajer teknis senior ExtraHop, mampir ke podcast Threatpost untuk berbicara tentang persepsi vs. kenyataan.

WannaCry, yang melanda beberapa tahun lalu , adalah contoh utama, katanya kepada kami. Saran saat itu (dan sekarang) adalah bahwa organisasi harus memeriksa cadangan mereka untuk memastikan mereka dapat digunakan. Artikel dan blog yang tak terhitung banyaknya menginterogasi admin, bertanya, Apakah Anda benar-benar memulihkan cadangan baru-baru ini untuk memastikan pemulihan Anda berfungsi? Apakah mereka mutakhir?

“Banyak orang, kami menemukan, sebenarnya, bahwa prosedur pencadangan mereka baik, tetapi mungkin teknologinya tidak mutakhir atau mereka terlalu bergantung pada hal-hal seperti salinan bayangan volume di stasiun kerja ,” kata Jamie kepada kami. “Pemulihan ketika data rusak, tidak menyadari bahwa geng ransomware mematikan salinan bayangan volume di workstations.

“Jadi Anda tidak dapat memulihkan dari itu. Dan banyak organisasi menemukan bahwa mungkin cadangan mereka tidak sepenuhnya mutakhir dan mereka harus mundur terlalu jauh ke masa lalu untuk memulihkan, untuk membuat diri mereka kembali beroperasi secara operasional. Dan ini memiliki dampak yang jelas dalam hal operasi. Ketahanan memiliki faktor biaya yang terkait dengannya, dan membuat diri Anda kembali ke tempat Anda kemarin.”

Jadi…bukan berarti apa-apa, tapi hei, kami hanya berpikir kami akan bertanya: Sudahkah Anda memeriksa cadangan Anda belakangan ini untuk memastikannya berfungsi?

Jika tidak, mungkin lakukan itu. Kami akan menunggu. Podcast ini tidak memiliki tanggal kedaluwarsa.

Anda dapat mengunduh podcast di bawah atau mendengarkan di sini. Untuk podcast lainnya, lihat situs podcast Threatpost.

Daftar Hari Ini untuk Eksploitasi Log4j: Pelajaran yang Dipetik dan Praktik Terbaik Pengurangan Risiko – acara Threatpost LANGSUNG yang dijadwalkan untuk Kam, 10 Maret pukul 14:00 ET. Bergabunglah dengan pakar kode Sonatype Justin Young saat ia membantu Anda mempertajam keterampilan berburu kode untuk mengurangi waktu diam penyerang. Pelajari mengapa Log4j masih berbahaya dan bagaimana SBOM masuk ke dalam keamanan rantai pasokan perangkat lunak. Daftar Sekarang untuk acara GRATIS satu kali ini, Disponsori oleh Sonatype.

Tulis komentar
Bagikan artikel ini:

  • Malwareliu

    <

    ul>iPodcastsliu

      iKeamanan Web
  • Scroll to Top