TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Ataki ransomware – lepiej wykrywalne, ale nadal popularne

Doroczny raport X-Force Threat Intelligence Index IBM Security pokazuje sytuację cyberataków w latach 2021 -2022. Pokazuje on nieznaczny spadek ataków typu ransomware oraz lepszą skuteczność wykrywania i zapobiegania im. Jednak hakerzy nie ustają w swoich działaniach i wciąż doskonalą techniki ataków.

W latach 2021-2022 liczba ataków typu ransomware spadła o 4 proc. Jednocześnie dzięki lepszemu dostosowaniu technik przez przestępców średni czas przeprowadzenia ataku skrócił sięz 2 miesięcy do zaledwie 4 dni.

Najczęściej wykorzystywane są  luki typu backdoor. Wykorzystuje je około 67 proc. ataków typu ransomware. Jednocześnie systemu ochrony były w stanie wykryć  te ataki zanim ransomware zadziałał.

Większa popularność backdoorów to ich wysoka wartość rynkowa. Zespół IBM X-Force z odnotował, że kwoty, za jakie cyberprzestępcy sprzedają backdoory, to nawet 10 tys. dolarów.

Ataki ransomware – mechanizmy

Cyberprzestępcy w swoich działaniach chętnie wykorzystują pocztę elektroniczną. Hakerzy podszywają się pod pracowników, a następnie wykorzystują przejęte w ten sposób konta e-mail do prowadzenia dalszej konwersacji. W 2022 r. nastąpił o 100 proc. wzrost miesięcznych prób przejęcia e-maili w stosunku do roku 2021.

Nadal skuteczne są także exploity. Wzrosła liczba podatności, a stosunek liczby znanych exploitów zmniejszył się o 10 proc. od 2018 do 2022 roku. Starsze exploity nadal funkcjonują i się rozprzestrzeniają. Jak chociażby ten, który uruchamia znany malware WannaCry oraz Conficker.

W 2022 r. najczęstszym skutkiem cyberataków było wymuszenia. Zarówno w przypadku ataku ransomware czy przejęcia dostępu do poczty e-mail pracownika. Pośród wszystkich przypadków na świecie najwięcej wymuszeń było w Europie- 44 proc. Przestępcy starali się wykorzystać obecną sytuację geopolityczną.

Hakerzy wykorzystują luki w zabezpieczeniach

Chociaż znane exploity do podatności od 2018 roku spadł o 10 proc., to przestępcy nadal mają dostęp do ponad 78 000 znanych exploitów. Mogą dzięki temu wykorzystywać starsze luki w zabezpieczeniach, które wciąż są nieznane i niezałatane.

Tak na przykład znany od 5 lat malware WannaCry nadal jest wykorzystywany. Od kwietnia 2022 r. zespół IBM X-Force odnotował wzrost ruchu ransomware WannaCry o 800 proc. Wskazuje to jednoznacznie, że organizacje powinny dopracować programy zarządzające podatnościami by chronić się przed cyberatakami.

E-maile coraz bardziej zagrożone

Przestępcy wciąż chętnie atakują i przechwytują e-maile. W 2022 r. miesięcznie robili to dwa razy częściej niż rok wcześniej. Wykorzystywali ten sposób to infekowania systemów złośliwym oprogramowaniem takim jak:
– Emotet,
– Qakbot,
–  IcedID i inne.

Często efektem była infekcja ransomware.

Wykorzystywanie zaufania użytkowników wobec e-maili spowodowało, że to phishing był głównym źródłem cyberataków w 2022 r. Dlatego autorzy raportu zwracają uwagę na konieczność prowadzenia szkoleń dla pracowników w temacie zagrożeń płynących ze strony e-maili. Ostrożność i ograniczone zaufanie jest podstawą, ale wciąż zdarzają się sytuację ściągania zainfekowanych plików poprzez klikanie w zamieszczone a mailach linki.

W kogo najczęściej uderzają ataki ransomware?

Cyberprzestępcy na cel biorą najbardziej wrażliwe branże, firmy i regiony. Branża produkcyjna dwa lata z rzędu była najczęściej atakowana.

Zakłady produkcyjne są atrakcyjnym celem tego typu ataków, ponieważ wykazują bardzo małą tolerancję na przestoje – tłumaczą specjaliści IBM.

Chociaż ransomware jest znaną metodą cyberataków, to nadal jest to metoda skuteczna. Hakerzy jednak wciąż rozwijają swoje umiejętności i  szukają nowszych i jeszcze skuteczniejszych form wymuszeń. Metodą jest również wykorzystywanie skradzionych w danym ataku danych, by atakować kolejne ofiary.

W ten sposób cyberprzestępcy zwiększają potencjalne koszty oraz psychologiczne skutki ataku.  Firmy w celu przeciwdziałania tego typu sytuacjom powinny posiadać opracowany plan reagowania na incydenty. Powinien on przewidywać szerokie skutki ataków wraz z uwzględnianiem ich wpływu na swoich kontrahentów czy klientów.

Źródło: itwiz.pl

Klaudia Wojciechowska
Klaudia Wojciechowska
Redaktorka ISPortal i ISProfessional. Dziennikarka telewizji lokalnego operatora telekomunikacyjnego Ret-Sat1. Absolwentka kulturoznawstwa na Uniwersytecie Łódzkim ze specjalizacją filmoznawstwo i nowe media.

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Nowy, uniwersalny kabel kanalizacyjny w xbest.pl

OPTIX Saver LSZH ZW-NOTKtsdDb UNMC301 to zewnętrzno-wewnętrzny kabel, będący uzupełnieniem rodziny wielotubowych, magistralnych światłowodów...

Czy Apple na Let Unfastened zaprezentuje funkcję edycji zdjęć opartą na AI?

Apple ma pracować nad funkcją edycji zdjęć, która wykorzystuje sztuczną inteligencję. Możliwe, że zaprezentuje...

Centrum Przetwarzania Danych Grupy MiŚOT – stan prac

Mijają dwa lata od rozpoczęcia budowy nowoczesnego Centrum Przetwarzania Danych Grupy MiŚOT. Powstaje ono...

mObywatel 2.0 także dla przedsiębiorców

Prowadzenie małej firmy to wielkie wyzwanie. Dotyczy to jednoosobowej działalności gospodarczej, ale też trochę...