TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Ataki ransomware – lepiej wykrywalne, ale nadal popularne

Doroczny raport X-Force Threat Intelligence Index IBM Security pokazuje sytuację cyberataków w latach 2021 -2022. Pokazuje on nieznaczny spadek ataków typu ransomware oraz lepszą skuteczność wykrywania i zapobiegania im. Jednak hakerzy nie ustają w swoich działaniach i wciąż doskonalą techniki ataków.

W latach 2021-2022 liczba ataków typu ransomware spadła o 4 proc. Jednocześnie dzięki lepszemu dostosowaniu technik przez przestępców średni czas przeprowadzenia ataku skrócił sięz 2 miesięcy do zaledwie 4 dni.

Najczęściej wykorzystywane są  luki typu backdoor. Wykorzystuje je około 67 proc. ataków typu ransomware. Jednocześnie systemu ochrony były w stanie wykryć  te ataki zanim ransomware zadziałał.

Większa popularność backdoorów to ich wysoka wartość rynkowa. Zespół IBM X-Force z odnotował, że kwoty, za jakie cyberprzestępcy sprzedają backdoory, to nawet 10 tys. dolarów.

Ataki ransomware – mechanizmy

Cyberprzestępcy w swoich działaniach chętnie wykorzystują pocztę elektroniczną. Hakerzy podszywają się pod pracowników, a następnie wykorzystują przejęte w ten sposób konta e-mail do prowadzenia dalszej konwersacji. W 2022 r. nastąpił o 100 proc. wzrost miesięcznych prób przejęcia e-maili w stosunku do roku 2021.

Nadal skuteczne są także exploity. Wzrosła liczba podatności, a stosunek liczby znanych exploitów zmniejszył się o 10 proc. od 2018 do 2022 roku. Starsze exploity nadal funkcjonują i się rozprzestrzeniają. Jak chociażby ten, który uruchamia znany malware WannaCry oraz Conficker.

W 2022 r. najczęstszym skutkiem cyberataków było wymuszenia. Zarówno w przypadku ataku ransomware czy przejęcia dostępu do poczty e-mail pracownika. Pośród wszystkich przypadków na świecie najwięcej wymuszeń było w Europie- 44 proc. Przestępcy starali się wykorzystać obecną sytuację geopolityczną.

Hakerzy wykorzystują luki w zabezpieczeniach

Chociaż znane exploity do podatności od 2018 roku spadł o 10 proc., to przestępcy nadal mają dostęp do ponad 78 000 znanych exploitów. Mogą dzięki temu wykorzystywać starsze luki w zabezpieczeniach, które wciąż są nieznane i niezałatane.

Tak na przykład znany od 5 lat malware WannaCry nadal jest wykorzystywany. Od kwietnia 2022 r. zespół IBM X-Force odnotował wzrost ruchu ransomware WannaCry o 800 proc. Wskazuje to jednoznacznie, że organizacje powinny dopracować programy zarządzające podatnościami by chronić się przed cyberatakami.

E-maile coraz bardziej zagrożone

Przestępcy wciąż chętnie atakują i przechwytują e-maile. W 2022 r. miesięcznie robili to dwa razy częściej niż rok wcześniej. Wykorzystywali ten sposób to infekowania systemów złośliwym oprogramowaniem takim jak:
– Emotet,
– Qakbot,
–  IcedID i inne.

Często efektem była infekcja ransomware.

Wykorzystywanie zaufania użytkowników wobec e-maili spowodowało, że to phishing był głównym źródłem cyberataków w 2022 r. Dlatego autorzy raportu zwracają uwagę na konieczność prowadzenia szkoleń dla pracowników w temacie zagrożeń płynących ze strony e-maili. Ostrożność i ograniczone zaufanie jest podstawą, ale wciąż zdarzają się sytuację ściągania zainfekowanych plików poprzez klikanie w zamieszczone a mailach linki.

W kogo najczęściej uderzają ataki ransomware?

Cyberprzestępcy na cel biorą najbardziej wrażliwe branże, firmy i regiony. Branża produkcyjna dwa lata z rzędu była najczęściej atakowana.

Zakłady produkcyjne są atrakcyjnym celem tego typu ataków, ponieważ wykazują bardzo małą tolerancję na przestoje – tłumaczą specjaliści IBM.

Chociaż ransomware jest znaną metodą cyberataków, to nadal jest to metoda skuteczna. Hakerzy jednak wciąż rozwijają swoje umiejętności i  szukają nowszych i jeszcze skuteczniejszych form wymuszeń. Metodą jest również wykorzystywanie skradzionych w danym ataku danych, by atakować kolejne ofiary.

W ten sposób cyberprzestępcy zwiększają potencjalne koszty oraz psychologiczne skutki ataku.  Firmy w celu przeciwdziałania tego typu sytuacjom powinny posiadać opracowany plan reagowania na incydenty. Powinien on przewidywać szerokie skutki ataków wraz z uwzględnianiem ich wpływu na swoich kontrahentów czy klientów.

Źródło: itwiz.pl

Klaudia Wojciechowska
Klaudia Wojciechowska
Redaktorka ISPortal i ISProfessional. Dziennikarka telewizji lokalnego operatora telekomunikacyjnego Ret-Sat1. Absolwentka kulturoznawstwa na Uniwersytecie Łódzkim ze specjalizacją filmoznawstwo i nowe media.

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Narzędzia do obróbki kabli firmy Jonard w xbest.pl!

xbest.pl został dystrybutorem dużego, amerykańskiego producenta - firmy Jonard, który znany jest z wytwarzania...

Nie czekaj, dołącz do Lokalnych!

Wsparcie i łączenie sił przyświecają małym i średnim operatorom telekomunikacyjnym od dawna. Wspólne działania...

Gmail i nowy sposób odpowiadania na e-maile

Gmail wprowadza zmianę. Będzie to nowy sposób odpowiadania na e-maile. Dla fanów czatów, który...

Programy CAD – projektuj bez ograniczeń z ZWCAD

ZWCAD 2024 to intuicyjne i kompleksowe oprogramowanie CAD, które umożliwia użytkownikom tworzenie precyzyjnych rysunków...