Ska du någonsin betala upp till ransomware brottslingar?
NyheterRansomware blir ett mycket populärt verktyg för brottslingar. Tidigare i år blev Lincolnshire County Council ett av de högst profilerade offren för en bluff som lämnade kommunala datorer krypterade och hela system stängde av.
I USA blev Hollywood Presbyterian Medical Center slagen med en cyber-attack, vilket resulterade i en intern nödsituation, eftersom personal inte kunde komma åt patientfiler. Enligt en läkare på sjukhuset var systemet smittat med ransomware. Till följd av attacken kunde personal inte få tillgång till data som röntgenbilder, patientinformation och labarbete. Några har sagt att lösenordningen i det här fallet kan vara upp till 3,6 miljoner dollar (cirka 2,5 miljoner GBP, 5 miljoner dollar).
Enligt IT-säkerhetsföretaget Radwares årsrapport om cybersäkerhet sa 25% av de undersökta företagen att de hade blivit utsatta för ransomware.
Växande trend
"Det är en trend som växte från år till år (en ökning från 16% förra året) och det kommer troligen att fortsätta när professionella grupper blir mer organiserade och använder Bitcoin", säger Adrian Crawley, regionchef för Northern EMEA på Radware.
Försvaret mot sådana attacker som de flesta säkerhetsexperter kommer att berätta är att hålla en aktuell säkerhetskopia av viktiga data. Om det värsta ska hända, kommer en snabb återställning att mildra mot det mesta av attacken. Men det här sker inte alltid, och i vissa fall förblir filer krypterade och brottslingarna har överhanden.
"Förra året fick Proton Mail, ett litet schweiziskt företag, att ringa in i Radware för att hjälpa till att krossa sitt försvar när attacken den upplevde från The Armada Collective blev betydligt sämre när den betalade ett lösenmedel, säger Crawley. "När hackare vet att de har din uppmärksamhet så är det ingen som går tillbaka."
Det är en fråga, om vi någonsin ska betala brottslingar ett lösenmedel för att få tillbaka data? Enligt Chris Boyd, malware intelligence analytiker vid Malwarebytes, betalar upp är inte en bra idé.
"Alltför ofta säger folk att de ska börja säkerhetskopiera sina filer efter att de redan har förlorat dem", säger han. "Det är för sent vid den tidpunkten, och malwareförfattarna är inte skyldiga att lämna över en nyckel för att låsa upp uppgifterna när lösningen har betalats."
Han tillägger att brutna dekrypteringsmetoder och buggy malware filer leriga vattnen vidare och i allmänhet genom att betala lösenoffer uppmuntrar attackerna att fortsätta att föra deras ransomware på andra olyckliga folk.
"Vi måste de-incitivera dem från att göra sina skadliga program, och det bästa sättet att göra detta är att avskaffa sin inkomstström, säger Boyd.
Inga garantier
Nigel Hawthorn, överordnad europeisk talesman, Skyhigh Networks, säger att alla företag som anser att betala till och med ett enda pund eller en dollar till utpressande hackare måste ha en seriös tanke om sina handlingar.
Hawthorn noter: "Det finns ingen garanti för att hackare inte fortsätter att neka tillgång till system, slå dem med DDoS eller släppa värdefulla data. Det är rättvist att säga att om någon är villig att utpressa dig, kommer de förmodligen inte att hålla deras sida av någon "affär". "
Sian John, chefsäkerhetsstrategi EMEA, Norton av Symantec, säger att om brottslighet betalar, hackare har de ekonomiska resurserna att hitta nya sätt att infektera dina enheter. "Detta kommer att ge dem möjlighet att rikta fler människor till större pengar i framtiden", säger hon.
John tillägger att i stället för att förhandla med hackarna som håller dina filer i gisslan, kan du städa upp en infekterad dator hemma genom att använda ett verktyg som Norton Power Eraser som är fritt tillgängligt online.