Constant Warning Of Blocking Cve

JAKARTA (diywkfbv.com) - Lanskap ransomware telah bergeser secara dramatis pada tahun 2017 dan organisamê say menanggung beban kerusakan yang disebabkan oleh ancaman baru yang bisa menyebar dengan sendirinya seperti WannaCry dan Petya.Saat ransomware telah lama menjadi salah satu ancaman siber utama bagi para pebisnis, jumlah ancaman padomain authority beberapage authority bulan terakhir menyatakan bahwa organisađê mê telah menghadapi ancaman lebih parah dari sebelumnya. Riset terbaru Symantec mengenai ransomware telah menemukan bahwa bisnis merupakan korban utama WannaCry dan Petya, dengan jaringan perusahaan menjadi tempat berkembang biak yang igiảm giá khuyến mãi untuk generaham baru ancaman yang bisa menyebarkan diri sendiri ini.Penelitian Symantec menemukan bahwa jumlah infekham mê ransomware secara keseluruhan terus berkembang. Selama enam bulan pertama tahun 2017, Symantec memblokir lebih dari 319.000 infekmê mẩn ransomware.

Bạn đang xem: Constant warning of blocking cve

Baca juga :

Cara agar aman dalam tatanan digital baru

Menakar risiko penggunaan QR

Xem thêm: Mc Thảo Vân Mc Thảo Vân Khi Chụp Ảnh Cùng Chồng Cũ Công Lý, Tiểu Sử Mc Thảo Vân


Pengguna medsos di Asia Tenggara tak suka berbagi data pribadi
Jika tingkat infekđắm đuối ini berlanjut selama satu tahun penuh, 2017 akan mengalami peningkatung yang signifikan dari tahun năm 2016, dengan total 470.000 infekham yang diblokir. Salah satu yang menyebabkan peningkatung ini adalah lonjakan infeksay đắm yang terblokir selama bulan Mei dan Juni 2017, bulan-bulan ketika wabah WannaCry dan Petya terjadi.Serangan ransomware meningkat padomain authority paruh pertama 2017, diakibatkan oleh #WannaCry & #Petya Ancaman BaruTahun ini adalah tahun kedatangan generamê man baru ransomware yang bisa menyebar sendiri. WannaCry, yang merupakan ransomware pertama yang muncul, menyebabkan kepanikan global karemãng cầu kemampuannya menyebarkan diri sendiri ke jaringan organisatê mê yang terinfekđắm say dan kemudian menyebar ke organisamê mẩn lainnya melalui internet. Petya menirukan beberapa teknik dari WannaCry untuk menyebarkan dirinya ke seluruh jaringan.Hal yang memungkinkan WannaCry menyebar dengan sangat cepat adalah pengembangnya yang menyertakan “EternalBlue” yang bocor ke dalam kodenya. Kerentanan dalam implementasi Windows di protokol Server Message Block (SMB) (CVE-2017-0144) telah ditambal atau dipatch dua bulan sebelumnya. Namun masih ada komputer yang online yang tidak mendapatkan patch sehingga WannaCry bisa menyebar dengan cepat. EternalBlue memungkinkan WannaCry bekerja seperti worm, menyebarkan dirinya ke komputer lain yang tidak di patched di jaringan lokal dan di mạng internet dengan memindẻo alamat IPhường secara acak dalam upaya menemukan komputer renchảy lainnya.Enam giới minggu kemudian, variađê mê baru Petya mengadopsay mê taktik yang sama, menggunakan EternalBlue sebasợi mekanisme penyebaran, serta menambahkan teknik penyebaran jaringan SMB lainnya, yang berarti ini bisa menyebar di dalam organisaham ke komputer yang telah dipatched terhadap EternalBlue. Perbedaan lain dari WannaCry adalah bahwa Petya jauh lebih ditargetkan, dikonfigurayêu thích terutama untuk menyerang organisaham mê di Ukraimãng cầu, meskipun organisamê mẩn lain di negara lain juga terpengaruh.TargetDampak dari WannaCry dan Petya adalah kemungkinan besar akan adomain authority lebih banyak penyerang yang mencocha meniru taktik yang digunakan dengan menggunakan ransomware sebasợi worm. Mekanisme propagađam mê yang digunakan oleh keluarga ransomware memungkinkan ancaman menyebar dengan cepat ke seluruh jaringan komputer. Banyak komputer konsumen tidak terhubung ke jaringan, tidak seperti yang ditemukan di organisaham.Sementara WannaCry dan Petya juga memiliki kemampuan untuk menyebar ke internet ke komputer rentung lainnya, saramãng cầu transmiđắm say ini kembali mempengaruhi organisasi mê lain. Sebagian besar router internet rumahan akan memblokir upaya infektê mê yang melibatkan eksploitasi mê EternalBlue.Dampak WannaCry dan Petya yang tidak sepadan terhadap organisasay đắm dapat dilihat dari statistik infekmê man. Selama tahun năm ngoái dan 2016, bisnis menyumbang antara 29 dan 30 persen infekđam mê ransomware. Angka itu melonjak hingga 42 persen padomain authority paruh pertama tahun 2017, dengan lonjakan infekđam mê bisnis yang besar selama bulan Mei dan Juni, bulan penyebaran WannaCry dan Petya.Selama 6 bulan pertama tahun 2017 bisnis menyumbang 42% dari secài infekđê mê #ransomwareOrganisamê mệt perlu mempersiapkan diri menghadapi ancaman dari ransomware. Wabah Petya menunjukkan bahwa bahkan tanpa EternalBlue, penyerang dapat membuat worm seperti ransomware yang mampu menyebar ke seluruh jaringan. Meskipun membutuhkan keterampilan lebih besar dan penggunaan alat tambahan, seperti pencuri kredensial, potenmê man imbalannya jauh lebih besar.TuntutanSelama enam bulan pertama tahun 2017, rata-rata permintaan uang tebusan dari ransomware baru sebesar US$544. Hal ini mengikuti dari periode inflaham mê yang cepat dalam tuntutung tebusan. Selama 2016, rata-rata permintaan tebusan yang terlihat pada ransomware baru meningkat secara dramatis, meningkat lebih dari tiga kali lipat dari $294 menjadi $1.077.Hal ini bisa menunjukkan bahwa setelah masa trial & error pada tahun năm nhâm thìn, banyak penyerang telah mengajukan permintaan tebusan sebesar $500 sebagai jumlah paling tepat untuk permintaan tebusan. Walaupun jumlahnya tidak terdengar seperti besar bagi sebuah organisamê mẩn, kebanyakan tuntutan tebusan adalah untuk satu komputer yang terinfeksay đắm. Jika sebuah organisađam mê memiliki puluhan atau ratusan komputer yang terinfekđê mê, harga yang diminta oleh penyerang akan bertambah dengan cepat.PertahananWannaCry dan Petya membuktikan bahwa ransomware bukanlah ancaman yang dapat dipredikham mê dan organisatê mê yang sudah merasa puas dengan keamanannya akan terserang. Membangun pertahanan yang berlapis-lapis memastikan bahwa setiap titik kegagalan diimbangi oleh praktik pertahanan lainnya.
*

Hal ini harus termasuk tidak hanya menambal kerentanan dengan teratur dan memastikan sistem penting memiliki baông chồng up namun juga menggunakan sistem pertahanan ganda, berlapis, dan saling mendukung untuk menjaga dari kegagalan satu titik dengan teknologi atau metode perlindungan tertentu.Mengadopđắm đuối pendekatan keamanan berlapis untuk meminimalkan kemungkinan infeksay mê. Symantec memiliki strategi komprehensif yang melindungi dari ransomware dalam tiga tahap.Mencegah: Keamanan email, Intrusion Prevention, Download Insight, Browser Protection, Proactive Exploit Protection (PEP)Isi: Mesin antivi khuẩn berbasis tandomain authority tangan canggih dengan teknologi heuristik machine learning, termasuk SONAR dan SapientMenanggapi: Tyên ổn Respon Insiden Khusus untuk membantu organisađê mê merespons dan pulih dari serangan ransomware.(ak)