19 September, 2017

Trend Micro Midyear Report Highlights Need for Proactive Security


2017 Midyear Security review demonstrates importance of cybersecurity investments

Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global leader in cybersecurity solutions, today released its 2017 Midyear Security Roundup: The Cost of Compromise, detailing the threats from the first half of 2017, which continue to disrupt and challenge IT planning. Businesses are faced with increased ransomware, Business Email Compromise (BEC) scams and Internet of Things (IoT) attacks, and now also contend with the threat of cyberpropaganda.

Trend Micro detected more than 82 million ransomware threats in the first half of the year, along with more than 3,000 BEC attempts, reinforcing the need for security prioritization. Despite the rising percentage of security spending in IT budgets, a recent analyst report by Forrester notes that funds are not properly being allocated to address the growing threats facing enterprises today.

“Enterprises need to prioritize funds for effective security upfront, as the cost of a breach is frequently more than a company’s budget can sustain,” said Max Cheng, chief information officer of Trend Micro. “Major cyberattacks against enterprises globally have continued to be a hot-button topic this year, and this trend is likely to continue through the remainder of 2017. It’s integral to the continued success of organizations to stop thinking of digital security as merely protecting information, but instead as an investment in the company’s future.”

In April and June, the WannaCry and Petya ransomware attacks disrupted thousands of companies across multiple industries world-wide. The global losses from the attack, including the resultant reduction in productivity and cost of damage control, could amount to as much as US$4 billion. In addition, BEC scams raised the total of global losses to US$5.3 billion during the first half of 2017, according to the Federal Bureau of Investigation (FBI).

As predicted, January through June experienced a rise in IoT attacks, as well as the spread of cyberpropaganda. In collaboration with Politecnico di Milano (POLIMI), Trend Micro showed it is possible for industrial robots to be compromised, that could amount to massive financial damage and productivity loss, proving that smart factories can ill-afford to dismiss the importance of securing these connected devices. There was also an increased abuse of social media with the rise of cyberpropaganda.
Given the tools available in underground markets, the spread of Fake News, or bad publicity, will cause serious financial ramifications for businesses whose reputation and brand equity is damaged by cyberpropaganda.

Trend Micro XGen™ security provides proactive protection and guidance for companies facing these pressing and growing threats with a cross-generational approach to threat defense. The threats that have manifested throughout the beginning of 2017 are only a fraction of what is likely to come. Cybercriminals are getting smarter with their attacks every day and companies should be prepared by having the appropriate budgets and solutions in place.


’تريند مايكرو‘ تؤكد أهمية الحلول الأمنية الاستباقية في أحدث تقرير لها
تقرير "خلاصة التقارير الأمنية للنصف الأول من عام 2017" يسلّط الضوء على أهمية الاستثمار في الأمن الإلكتروني

  • سجلت ’تريند مايكرو‘ في النصف الأول من السنة أكثر من 82 مليون تهديد من برمجيات الفدية الخبيثة، وما يزيد عن 3000 من محاولات الاحتيال عبر البريد الإلكتروني
  • برمجيات الاحتيال عبر البريد الإلكتروني أدّت إلى ارتفاع قيمة الخسائر لتبلغ 5.3 مليار دولار خلال النصف الأول من العام الجاري
  • برنامجا الفدية الخبيثان  WannaCry وPetya  قد ألحقا خلال أبريل ويونيو الماضيين الضرر بآلاف الشركات ضمن قطاعات متعددة في شتى أنحاء العالم؛ حيث تقدّر القيمة الإجمالية العالمية لخسائر هذه الهجمات بنحو 4 مليار دولار

دبي، الإمارات العربية المتحدة : نشرت شركة ’تريند مايكرو‘ –الرائدة عالمياً في مجال الحلول الأمنية الإلكترونية (المدرجة في بورصة طوكيو تحت الرمز TYO:4704، وTSE:4704) – اليوم تقريرها الذي يحمل عنوان "خلاصة التقارير الأمنية للنصف الأول من عام 2017: كلفة التهاون"، والذي يسلّط الضوء بالتفصيل على أهم التهديدات التي تم رصدها خلال الأشهر الستة الأولى من العام الجاري، والتي ما زالت تشكّل إعاقة وتحدياً أمام تخطيط شؤون تكنولوجيا المعلومات؛ حيث تغدو الشركات معرّضة أكثر فأكثر لخطر برمجيات الفدية، وهجمات إنترنت الأشياء وعمليات الاحتيال عبر البريد الإلكتروني (Business Email Compromise أو BEC)، فضلاً عن البروباغندا الإلكترونية (Cyber Propaganda) التي تمثّل تهديداً جديداً إضافياً الآن.

وقد سجلت ’تريند مايكرو‘ في النصف الأول من السنة أكثر من 82 مليون تهديد من برمجيات الفدية الخبيثة، وما يزيد عن 3000 من محاولات الاحتيال عبر البريد الإلكتروني، ما يؤكد أهمية وضع الأمن على رأس قائمة الأولويات. وبالرغم من ازدياد الإنفاق على الأمن من ميزانيات تكنولوجيا المعلومات، غير أن تقريراً تحليلياً أصدرته شركة ’فوريستر‘ مؤخراً يشير إلى أن هذه المبالغ ليست موزعة بالشكل الصحيح لمواجهة التهديدات التي تحيق بالشركات اليوم.

وقال ماكس تشينغ، رئيس شؤون المعلومات لدى ’تريند مايكرو‘: "يجب على الشركات إدراج الإنفاق الأمني الفعّال والمدروس على رأس سلّم الأولويات، فبعض الخروقات قد تترتب عليها كلفة تفوق ميزانية شركة بأكملها. لهذا شكّلت الهجمات الإلكترونية الضخمة على الشركات أحد أبرز مواضيع النقاش هذا العام، ومن المرجّح لهذا التوجّه أن يتواصل في النصف الثاني من العام الجاري. ومن هنا، لا بد من النظر إلى الأمن الرقمي بصفته استثماراً في مستقبل الشركة ونجاحها، وليس مجرّد إجراء وقائي لحماية المعلومات".

وكان برنامجا الفدية الخبيثان  WannaCry وPetya  قد ألحقا خلال أبريل ويونيو الماضيين الضرر بآلاف الشركات ضمن قطاعات متعددة في شتى أنحاء العالم؛ حيث تقدّر القيمة الإجمالية العالمية لخسائر هذه الهجمات بنحو 4 مليار دولار، ناهيك عمّا تسببت به من تراجع في الإنتاجية وتكلفة إصلاح الأضرار. ويضاف إلى ذلك أن برمجيات الاحتيال عبر البريد الإلكتروني أدّت إلى ارتفاع قيمة الخسائر لتبلغ 5.3 مليار دولار خلال النصف الأول من العام الجاري، وذلك بحسب مكتب المباحث الفيدرالي الامريكي (الإف بي آي).

وكما كان متوقعاً، فقد شهدت الفترة الممتدة من يناير حتى يوليو ازدياداً في هجمات إنترنت الأشياء، بالتوازي مع انتشار في البروباغندات الإلكترونية. وقد أثبتت ’تريند مايكرو‘ – بالتعاون مع جامعة ميلانو للتقنيات المتعددة (POLIMI)- بأنّ الروبوتات الصناعية يمكن أن تكون معرّضة لمخاطر مختلفة قد تسفر عن خسائر مالية ضخمة فضلاً عن تراجع الإنتاج، ما يؤكّد أهمية عدم التهاون في قضايا الأمن الإلكتروني ضمن المصانع الذكية التي تقوم على الأجهزة المتصلة بالشبكة، حيث أن أي ضربة من هذا النوع قد تؤدي إلى أضرار فادحة التكاليف والآثار. كمّا أشار الطرفان إلى ظاهرة إساءة استخدام وسائل التواصل الاجتماعية عبر الانتشار المتزايد للبروباغندات الإلكترونية.

علاوة على ما سبق، فإن الأدوات المتاحة في الأسواق السوداء تساهم في ازدياد انتشار الأخبار المزيّفة أو الإعلانات المسيئة، ما يلحق أضراراً مالية فادحة بالشركات عبر الإساءة إلى سمعتها أو علامتها التجارية باستخدام البروباغندا الإلكترونية.

لهذا السبب، يوفر حل XGen™ security  من ’تريند مايكرو‘ حماية استباقية وتوجيهات إرشادية فعّالة للشركات التي تواجه مخاطر متنامية، وذلك مع اتباع منهجية دفاعية تجمع بين مختلف أجيال هذه التهديدات؛ حيث أن المخاطر التي برزت في بداية 2017 ما هي سوى جزء مما سيأتي لاحقاً، إذ أن مجرمي الفضاء الإلكتروني يكتسبون يوم بعداً يوم مزيداً من الدهاء في تصميم الهجمات الخبيثة، ما يقتضي إنفاق مبالغ كافية من الميزانية بهدف ضمان التمتّع بالحلول والحماية اللازمة.

يمكن الاطلاع على التقرير الكامل بالإنجليزية عبر الرابط:


Al Ansari Exchange named ‘UAE Superbrand’ for the 12th year





UAE, September 19, 2017 - Al Ansari Exchange, the UAE-based foreign exchange and worldwide money transfer company, was recognized with the ‘UAE Superbrand’ award for the 12th consecutive year by the UAE Superbrands Council, the internationally-acclaimed independent authority for branding excellence. Husam Mahmoud, Marketing Manager at Al Ansari Exchange received the award at the Super Brands awarding ceremony held recently at the InterContinental Dubai Festival City in Dubai.

Husam Mahmoud, Marketing Manager of Al Ansari Exchange, said: “It’s our honor to have consistently received the UAE Superbrand award for the 12th year in a row. This award reinforces the quality and notable performance of Al Ansari Exchange as one of the most trusted and leading brands in the field of remittance and foreign exchange services in the UAE. This recognition reflects our constant dedication to provide the best customer service and untiring efforts to achieve the highest levels of excellence and efficiency following international standards and best practices.”

"الأنصاري للصرافة" تفوز بجائزة "سوبر براندز الإمارات" للعام الثاني عشر على التوالي

الإمارات، 19 سبتمبر 2017 – حصدت "الأنصاري للصرافة"، الشركة المتخصصة في توفير خدمات التحويلات المالية وصرف العملات الأجنبية حول العالم، جائزة "سوبر براندز الإمارات" (UAE Superbrands) للسنة الثانية عشرة على التوالي وذلك من قبل "مجلس سوبر براندز الإمارات" (UAE Superbrands Council)، إحدى الهيئات العالمية المستقلة المعنية بتميز العلامات التجارية. وتسلم حسام محمود، مدير التسويق في شركة "الأنصاري للصرافة"، الجائزة خلال حفل سوبر براندز لتكريم أفضل العلامات التجارية في الدولة، والذي أقيم مؤخراً في فندق إنتركونتيننتال دبي فستيفال سيتي.

وقال حسام محمود، مدير التسويق في شركة "الأنصاري للصرافة": "يشرفنا أن نفوز بجائزة "سوبر براندز الإمارات" للعام الثاني عشر على التوالي، حيث تعزز هذه الجائزة المكانة المرموقة التي وصلت إليها "الأنصاري للصرافة" كواحدة من العلامات التجاريّة المتميزة بالموثوقية والريادة في مجال خدمات التحويلات المالية وصرف العملات الأجنبية في دولة الإمارات. ويعكس هذا التكريم التزامنا الدائم بتقديم أفضل الخدمات للعملاء وجهودنا المتواصلة لتحقيق أعلى مستويات التميّز والجودة."

إنفور: 7 أسباب تحتّم على شركات التصنيع الانتقال إلى السحابة على وجه السرعة

دبي، الإمارات العربية المتحدة، 19 سبتمبر 2017: استعرضت اليوم إنفور، الشركة الرائدة في تطوير
التطبيقات الخاصة بالمؤسسات والأعمال، الأسباب التي تحتّم على شركات التصنيع الانتقال إلى استخدام التقنيات السحابية على وجه السرعة. 
وتمتاز التقنيات السحابية بإمكانيات كبيرة ستغير من قواعد اللعبة، وتستحق هذه التقنيات مكانة تاريخية هامة إلى جانب الابتكارات العريقة كالمحركات البخارية والتيار الكهربائي والترانزستورات والمعالجات الدقيقة. ومع ذلك، لا يزال هناك سوء فهم لهذه التقنيات، ولا يثق بها البعض، وترفض من البعض الآخر في الكثير من الأحيان. يمكن تفهم ذلك كله، حيث أن المفاهيم الكبيرة كربط مدن كاملة بالشبكة الكهربائية، احتاجت بعض الوقت للإدراك والفهم. ومع ذلك هناك طلب كبير على التقنيات المتقدمة والعصرية.
من المؤكد أن التقنيات السحابية سيكون لها القدر ذاته الذي شهدته هذه المفاهيم الكبيرة، وستحظى بشعبية وأقبال جماهيري واسع النطاق. وسيرى المشككون والرافضون لهذه التقنيات النور في نهاية المطاف، وإلا ستكون مصداقية أعمالهم على المحك، وموضع تساؤل.
وبهذه المناسبة، قال طارق تامان، المدير العام لمنطقة الشرق الأوسط وإفريقيا والهند لدى إنفور: "يجب على المصنعين الذين لم يفكروا في نشر التقنيات السحابية مؤخراً إعادة حساباتهم الآن، حيث أن البيانات المتعلقة بتني الحلول السحابية تتغير وترتفع بشكل يومي، بالتزامن مع الارتفاع الكبير في أعداد الشهادات حول الفوائد الكبيرة لهذه التقنيات. ويشكل تبني الحلول السحابية الحل المنطقي لعدد من محفزات النمو في السوق والتي لا يمكن تغاضيها بهذه البساطة".
سبعة محفزات للسوق وراء ارتفاع الاقبال على اعتماد الحلول السحابية:
1- التحول الرقمي: مع بدء شركات التصنيع بوضع استراتيجياتهم الرقمية، غالباً ما تجد هذه الشركات أن الحلول السحابية تشكل ضرورة للكثير من مكونات مسيرة التحول الرقمي كعمليات التحليل التنبؤية، واتصالات إنترنت الأشياء، وتعقب البيانات بأجهزة الاستشعار. لهذا، فإن عمليات التخزين الواسعة، وهيكليات الأعمال المرنة، والتنفيذ السريع للحلول السحابية يسير يداً بيد مع استراتيجيات التحول الرقمي.
2- وضوح سلاسل التوريد: باتت شركات التصنيع تدرك أنه يتوجب عليها النظر إلى ما وراء جدرانها من أجل التمكن من المنافسة في الاقتصاد العالمي ليومنا هذا. ويمكن للحلول السحابية أن تساعد في إيجاد شبكة توريد ذكية وتحقق اتصال متكامل مع شركات الإنتاج، والموردين، والشركاء، والمتعاقدين. وتصبح بذلك عملية التوريد أكثر سهولة في الإدارة.
3- الاستحواذ وتصفية الاستثمارات: باتت الكثير من الأسواق والصناعات تتكامل مع بعضها البعض، الأمر الذي يؤدي إلى الحاجة إلى استجابة سريعة وإطلاق نماذج أعمال جديدة. ولا يمكن لشركات التصنيع الدخول في عملية تنفيذ على مدار سنتين لتحقيق التكامل مع موارد تخطيط المؤسسات الموجودة في الموقع؛ حيث أن الحلول السحابية تتطلب أسابيع وليس سنوات للتنفيذ، وتوفير الدعم للمتغيرات السريعة في عالم الأعمال.
4- الارتقاء بتجربة المستخدم: باتت قوى العمل من شباب الألفية تشكل عامل هام يجبر شركات التصنيع على الانتقال للعمل بنماذج البرمجيات المتوفرة كخدمات SaaS. ونظراً لتحديث الحلول السحابية باستمرار من قبل الشركات المزودة لها، فإنها تميل لتوفير واجهات استخدام عصرية سهلة الاستخدام.
5- مستويات الأمن: يدرك العديد من المدراء الماليين بإمكانياتهم المحدودة لإدارة المشاكل الأمنية الخاصة بتقنية المعلومات. ويفضل هؤلاء المدراء السماح للخبراء لتركيز مواردهم الكبيرة على مسائل الأمن للاضطلاع بهذه المسؤولية الكبيرة. ومن المنطقي أن تركز شركات التصنيع على قدراتهم الأساسية وتسليم مسائل الأمن والحماية المعقدة للمؤسسات التي تختص بتوفير أفضل الممارسات الأمنية لحماية البيانات.
6- السيولة النقدية المحدودة: عانت الكثير من شركات التصنيع عقب الأزمة المالية العالمية من ضائقة مالية، وأجبرت على التعامل مع العديد من مشاريع البنية التحتية التي تم إرجاؤها لحين توفر السيولة. وهذا دليل على أن الاحتياطي النقدي يمكن أن ينضب، ما يجعل من عمليات الاشتراك بالخدمات والحلول السحابية وانخفاض التكلفة الإجمالية للملكية أمراً مغرياً لشركات التصنيع الراغبة بالمضي قدماً بعمليات التحديث دون الالتزام برأس مال كبير.
7- الفجوة في المهارات: يعاني المصنعون اليوم لتوظيف المهارات والكفاءات اللازمة في مجال تقنية المعلومات والاحتفاظ بها. وبالتالي، من المنطقي السماح للشركات المزودة للخدمات السحابية من إدارة الأجهزة والسيرفرات وعمليات النسخ الاحتياطي والتحديثات، الأمر الذي يوفر من وقت وجهد فريق تقنية المعلومات الداخلي ويمكنه من التركيز على مشاريع أكثر أهمية.
تجتمع هذه المحفزات السبعة الهامة لتحكي قصة نجاح مقنعة لكافة الشركات المصنعة. وسيكون السؤال الأكثر إلحاحا هو: "لماذا لا ترغب بالاستفادة من الفوائد الكبيرة للحلول السحابية؟" وذلك مع إدراك المزيد من الشركات لأهمية ومرونة التقنيات والحلول السحابية لمواكبة المتغيرات المتسارعة في عالم الأعمال. ويجب على الشركات المصنعة التي لم تقتنع بعد بفوائد المنصات البرمجية المتاحة كخدمات النظر في أسلوب عملها مجدداً، حيث ستحدد ملامح الصورة بشكل عام عند النظر إلى المسألة بشكل موضوعي. 

جوائز "جلف هوست للابتكار" تحتفي بالتميز الريادي في قطاع الأغذية والمشروبات بالشرق الأوسط

إنجازات وابتكارات جديرة تستحق التكريم في خمس فئات رئيسية


سيلفينا رو تتوّج بجوائز "جلف هوست للطهي الحي"

دبي، دولة الإمارات العربية المتحدة – شهدت ليلة الأمس (الاثنين) الإعلان عن الفائزين بجوائز "جلف هوست" للابتكار في دورتها الافتتاحية - والتي تكرّم لأول مرة إبداعات الشركات البارزة في قطاع الأغذية والمشروبات في منطقة الشرق الأوسط - وذلك خلال حفل متميز أقيم في فندق أرماني بدبي، تزامناً مع اليوم اللأول لمعرض "جلف هوست" التجاري الرائد.

وأشرفت على جوائز المعرض، الذي ينظمه مركز دبي التجاري العالمي، لجنة تحكيم مستقلة من أهم خبراء القطاع، وبدعم من الشريك الاستراتيجي لمعرض "جلف هوست"، المركز الدولي لفنون الطهي (ICCA). وتجلّت أهمية الجوائز في قائمة الضيوف التي اشتلمت على شخصيات مرموقة من القطاع، وعدد من الطهاة المشاهير المعروفين عالمياً، بمن فيهم هاينز بيك.

وقالت تريكسي لوه ميرماند، النائب الأول للرئيس في مركز دبي التجاري العالمي: "تمثّل هذه السنة مرحلة رئيسية جديدة لقطاع الأغذية والمشروبات مع إطلاق جلف هوست هذا الأسبوع، المعرض المتخصص الأول للضيافة وخدمات الأغذية والذي يدعم الجهود المبذولة لتنمية هذا القطاع، سريع النمو في شتى أنحاء المنطقة. وتضيف جوائز "جلف هوست للابتكار" في دورتها الأولى بُعداً آخراً من خلال تسليط الضوء على تلك الشركات المبتكرة، والمساهمة في الارتقاء أكثر بالقطاع. وعبر هذا التكريم، نأمل في تحفيز المزيد من التميز الريادي عبر الطيف المتنوع للمنتجات والخدمات في صناعة الأغذية والمشروبات".

وتخلل الأمسية كذلك عرضاً حيوياً للتميز في الطهي، عبر منافسة للطهي الحي بين الطهاة المشاهير؛ سيلفينا رو: الطاهية البريطانية، ومؤلفة كتب الطبخ، ومقدمة البرامج التلفزيونية التي تمثّلت أحدث لمساتها الإبداعية في تصميم مطعم "أمنية" في دبي؛ كولين كلوغ، الطاهي الذي كان جزءاً من فريق العمل في مرحلة ما قبل افتتاح الفندق المرموق برج العرب، والذي يقود حالياً مطعم "رويا" في فندق "غروفينور هاوس" بدبي؛ جايسون أثيرتون: الطاهي الحاصل على جوائز ونجمة ميشلين وصاحب مطعم "مارينا سوشال" بمفهومه المميز بدبي؛ وروبرت نيلسون؛ الفائز السابق بلقب "أفضل طاهي سويدي للعام"، والذي يشغل حالياً منصب الطاهي التنفيذي لفندق فايسوري نخلة جميرا. وحصلت سيلفينا رو على الجائزة النهائية للمنافسة لتحضيرها طبق مبتكر.

تضمنت قائمة الفائزين بجوائز "جلف هوست للابتكار 2017":

  • أفضل ابتكار في معدات العمليات الخلفية (الحرارية) - شركة RATIONAL لتجارة معدات المطابخ والتموين - عن منتج الطبخ المتصل، وهو حل لربط معدات المطبخ والتحكم بها عن بُعد.

  • أفضل ابتكار في معدات العمليات الخلفية (الأخرى) - شركة Gebr. Echtermann Gmbh & Co.KG - عن صنبور الفولاذ الصلب بخاصية استشعار تسمح للمستخدمين بغسل اليدين دون الحاجة إلى لمس الصنبور.

  • أفضل ابتكار في معدات القهوة والكاونترات - شركة سانتوس - عن آلة NUTRISANTOA™ #65 لعصر وتحضير العصائر الباردة.

  • أفضل ابتكار في معدات العمليات الأمامية - شركة La Marquise الدولية - عن آلة GELATO POPAPP المبتكرة للآيس كريم.

  • أفضل ابتكار في المعدات الخضراء أو الرفيقة بالبيئة - شركة HEKO - عن حل مدير الطاقة الذكي لإدارة كفاءة الطاقة في المطبخ.

وفازت بجائزة أفضل ابتكار في المعدات الخضراء أو الرفيقة بالبيئة شركة "هيكو"، لقاء نظام إدارة الطاقة "إنرجي مانيجر"، وقال بيترو لا جراسا، مدير المبيعات الدولية في "هيكو" إن هذه الجائزة تمثل "أهمية بالغة لنا، نظراً لحداثة حضورنا في سوق الشرق الأوسط وشمال إفريقيا"، وأضاف: "سررنا لما لقيناه من حفاوة ودعم وتكريم في جلف هوست، حيث وجد الجميع كيف يعمل النظام "إنرجي مانيجر" في تشغيل المطابخ التجارية بكفاءة، ليساهم في نهاية المطاف بخفض تكلفة تشغيلها".

وحصدت شركة "جيبر إكتيرمان" الجائزة في فئة أفضل ابتكار في معدات العمليات الخلفية (الأخرى)، لقاء الحنفية المصنوعة من الفولاذ المقاوم للصدأ، وعلّق ممثل عن الشركة بالقول إن الابتكار أمر صعب في مجال عمل الشركة، وأضاف: "عملنا بجدّ من أجل أن نُبرز منتجاتنا وأن نكون فريدين في السوق، ويأتي الفوز بجوائز جلف هوست للابتكار ليكون تقديراً رائعاً لجهودنا التي تواكب نمونا في هذه السوق".

يمكن الاطلاع على التفاصيل الكاملة للفائزين بجائزة هذا العام، عبر الموقع: www.gulfhost.ae

ويُعتبر "جلف هوست 2017" أحد ستة معارض متخصصة تُنظم بالتزامن تحت مظلة أسبوع دبي الدولي للضيافة حتى 20 سبتمبر.

Preventing and Mitigating Ransomware with Cyber Situational Awareness


By Alastair Paterson, CEO and Co-Founder of Digital Shadows

If you’re familiar with mafia movies then you’re familiar with extortion – the practice of obtaining something, especially money, through force or threats. Extortion has been around for centuries – well before “The Godfather” or “Goodfellas.” Even cyber extortion, which extends this criminal activity into the digital world, isn’t new. What is new, however, is the wide variety of methods that are used by the bad guys to get their money.
Three main tactics are behind cyber extortion: the threat of distributed denial of service (DDoS), the threat of data compromise and ransomware. DDoS attacks are one of the most popular means to facilitate extortion. These types of attacks typically target business-critical websites in order to increase the likelihood of payment, usually via Bitcoin (BTC), and can have crippling effects on organizations. In certain cases, such as when targeting hosting providers, the threat actor may add more pressure to pay by using the negative publicity associated with service downtime as a threat.
A second method of extortion involves the potential release of compromised data. This method is dependent on the fact that the target’s data has already been compromised. The threat of its release to the public domain is used as blackmail in order to extort money from the affected entity.
A third type of extortion, and the one most often in the news as of late, is ransomware – malicious software (malware) that restricts access to the computer system it has infected. The malware demands that a ransom be paid before restoring access to affected resources. Ransomware can prevent access to many features of a victim’s machine, including files, applications and the operating system itself. Because ransomware is an ever-evolving threat that can be more challenging to address than other cyber extortion tactics, let’s take a closer look at how it works and how to prevent and mitigate it.
At a high-level, the ransomware process is fairly standard. Files are encrypted and the attackers, who hold the decryption key, will only allow the target to decrypt the files after the required BTC ransom is paid. Specific details of the attack, however, will depend on the variant.
Until recently ransomware has been delivered most commonly via drive-by-downloads from exploit kits, or through spam emails that either contain malicious attachments or encourage recipients to visit websites hosting malicious content. But we see that starting to change with threat actors using more targeted methods to achieve their objective, such as spear-phishing emails purporting to be from a job applicant or including the name, job title and job-relevant information of the recipient. The disclosure that some organizations are paying the fee to unencrypt data likely provides further motivation for these types of attacks. In fact, when the actor estimates there’s a high likelihood of payment of the ransom fee they invest in more reconnaissance which can further increase the likelihood of infection.
As ransomware becomes big business, research on the dark web reveals a number of services being advertised to make it easy for beginners with low technical understanding to execute ransomware attacks with success. Everything they need is available on a USB stick for $1,200 or they can take advantage of a hosted service in return for 5 percent commission on the ransom payments received.
So how can you combat cyber extortion? Cyber situational awareness can give you greater insights into the tools and processes used by actors that employ DDoS-based extortion and compromised data release extortion. Advanced knowledge of the typical demands of a threat actor and their capabilities can help you make difficult decisions if presented with such a scenario and help you prevent future attacks.
Mitigating ransomware threats is more complex. It requires a combination of technical and process controls and company-wide engagement – from employees, to executives, to IT security teams. Cyber situational awareness can help you understand the infection vectors of the malware and apply the appropriate security controls to mitigate the risk of infection. This includes insights you can use to raise staff awareness of how ransomware attacks occur and help you devise technical and procedural controls to prevent infection and to develop ransomware response procedures in the case of infection. Of course ensuring that backups are maintained and are separate from the network can increase resilience to such attacks. In addition, several decryption tools have been released but, in the cat and mouse game between ransomware and such tools, their effectiveness tends to be short-lived; ransomware developers are continuously developing encryption methods to evade them.
As defenders, staying up-to-date with the latest trends and innovation can be hard, but it is essential in order to effectively prevent and mitigate the effects of extortion on your business. With cyber situational awareness you can learn about the actors involved in extortion and their tactics, tools and motivations. With this knowledge you can more effectively align your defenses and make better decisions in the face of an attack.

=