ΑρχικήsecurityΑυξημένος ο αριθμός των θυμάτων που αναφέρονται σε "sites διαρροής" ransomware συμμοριών

Αυξημένος ο αριθμός των θυμάτων που αναφέρονται σε “sites διαρροής” ransomware συμμοριών

Ο αριθμός των θυμάτων που αναφέρονται σε ιστότοπους διαρροής ransomware συμμοριών έφθασε σε “ασύγκριτα υψηλά επίπεδα“, από τον Μάρτιο έως τον Ιούνιο του 2023, σύμφωνα με την έκθεση “2023 State of the Threat” της Secureworks.

ransomware θύματα

Μέχρι τώρα, το 2023 φαίνεται να είναι η χρονιά με τον μεγαλύτερο αριθμό θυμάτων που έχουν καταγραφεί στους λεγόμενους ιστότοπους “name and shame”, από τότε που ξεκίνησε αυτή η πρακτική το 2019.

Η έκθεση της Secureworks, η οποία παρουσίασε πληροφορίες από τον Ιούλιο του 2022 έως τον Ιούνιο του 2023, αποκάλυψε ότι η μαζική εκμετάλλευση συγκεκριμένων ευπαθειών ήταν ο κύριος παράγοντας που οδήγησε στην παραβίαση πολλών οργανισμών και στην τοποθέτησή τους στα sites διαρροής δεδομένων, τους τελευταίους τέσσερις μήνες:

  • Μάρτιος – Fortra GoAnywhere, σφάλμα που χρησιμοποιήθηκε από τη ransomware συμμορία Clop
  • Μάιος – Zimbra mail server, σφάλμα που χρησιμοποιήθηκε από τη συμμορία MalasLocker
  • Ιούνιος – MOVEit Transfer, ευπάθεια που χρησιμοποιήθηκε από τη συμμορία Clop

Δείτε επίσης: Cuba ransomware: Επίθεση στην υπηρεσία υγείας της επαρχίας Wisconsin

Επιπλέον, η Secureworks είπε ότι ένας χειριστής LockBit, με το όνομα GOLD MYSTIC, ήταν η πιο ενεργή ομάδα ransomware κατά τη διάρκεια της 12μηνης περιόδου που καλύπτει η έκθεση, δημοσιεύοντας σχεδόν τριπλάσιο αριθμό θυμάτων από την επόμενη πιο ενεργή ομάδα, την ALPHV (BlackCat).

Πέρα, όμως, από τις γνωστές ομάδες, η Secureworks αποκάλυψε ότι νέα ransomware ανάρτησαν, επίσης, πολλά θύματα από τον Μάρτιο έως τον Ιούνιο του 2023. Αυτό περιλαμβάνει το 8BASE που είχε σχεδόν 40 θύματα στον ιστότοπο διαρροής του, κατά τον Ιούνιο του 2023.

Οι ερευνητές αναγνώρισαν ότι οι ιστότοποι διαρροής από μόνοι τους δεν παρέχουν μια απολύτως ακριβή εικόνα των ransomware επιθέσεων, καθώς απαριθμούν μόνο τα θύματα που δεν έχουν πληρώσει τα λύτρα. Επιπλέον, δεν χρησιμοποιούν όλες οι συμμορίες τέτοια sites.

Δείτε επίσης: LockBit: Η σχολική περιφέρεια της Βιρτζίνια άνοιξε παρά την επίθεση ransomware

Έχει μειωθεί ο χρόνος που χρειάζεται για την ανάπτυξη του ransomware

Η έκθεση έδειξε ότι ο μέσος χρόνος παραμονής του ransomware στα συστήματα ήταν κάτω από 24 ώρες, αντιπροσωπεύοντας μια δραματική πτώση από τις 4,5 ημέρες τους προηγούμενους 12 μήνες. Στο 10% των περιπτώσεων, το ransomware αναπτύχθηκε εντός πέντε ωρών από την αρχική πρόσβαση.

Οι κυβερνοεγκληματίες ξέρουν ότι οι εταιρείες χρησιμοποιούν πιο προηγμένες μεθόδους ανίχνευσης και επιταχύνουν τις δραστηριότητές τους για να μειώσουν τις πιθανότητες να σταματήσουν πριν από την ανάπτυξη του ransomware.

ransomware sites διαρροής

Ransomware: Πώς γίνεται η αρχική πρόσβαση;

Η Secureworks παρατήρησε ότι οι δύο πιο συνηθισμένοι τρόποι αρχικής πρόσβασης ήταν το scan-and-exploit (32%) και τα κλεμμένα credentials (32%). Ακολουθούν τα phishing emails (14%).

Προστασία

Η προστασία από τις επιθέσεις ransomware αποτελεί σήμερα πρωταρχική προϋπόθεση της κυβερνοασφάλειας και απαιτεί την υιοθέτηση πολυεπίπεδων στρατηγικών:

Δείτε επίσης: TeamCity RCE: Συμμορίες ransomware εκμεταλλεύονται κρίσιμο ελάττωμα

1. Εγκατάσταση Αξιόπιστου Λογισμικού προστασίας από ιούς

Η εγκατάσταση αξιόπιστου antivirus λογισμικού είναι απαραίτητη για την αναγνώριση και αντιμετώπιση κακόβουλων λογισμικών, πριν αυτά μπορέσουν να προκαλέσουν οποιαδήποτε ζημιά. Τα σύγχρονα προγράμματα προσφέρουν προηγμένες δυνατότητες ανίχνευσης και αντίδρασης σε απειλές όπως το ransomware. 

2. Αντίγραφα Ασφαλείας

Η δημιουργία και η συχνή ενημέρωση αντιγράφων των σημαντικών δεδομένων αποτελεί μία από τις βασικές αρχές της κυβερνοασφάλειας. Σε περίπτωση που οι πληροφορίες κλειδώσουν ή απειληθούν από ransomware, τα αντίγραφα εξασφαλίζουν ότι η εργασία μπορεί να συνεχιστεί αδιάλειπτα. 

3. Εκπαίδευση του Προσωπικού 

Η εξοικείωση του προσωπικού με τις στρατηγικές και τις τεχνικές των επιτιθέμενων είναι κρίσιμη για την προστασία από το ransomware. Η εκπαίδευση μπορεί να ενισχύσει την ικανότητα αναγνώρισης και αποφυγής κακόβουλων συνδέσμων, λογισμικού και μηνυμάτων ηλεκτρονικού ταχυδρομείου. 

4. Έγκαιρες Ενημερώσεις Λογισμικού 

Οι έγκαιρες ενημερώσεις του λογισμικού αποτελούν θεμελιώδη παράγοντα για την προστασία από το ransomware. Οι ενημερώσεις αυτές μπορούν να επιδιορθώσουν ευπάθειες και να προσθέσουν νέα επίπεδα άμυνας για την αντιμετώπιση των πιο πρόσφατων απειλών. 

Συνολικά, η προστασία από το ransomware απαιτεί προνοητικότητα και συνεχή δέσμευση προς τη βελτίωση των πρακτικών ασφαλείας. Με την κατάλληλη προετοιμασία και τη διαρκή παρακολούθηση, οι απειλές μπορούν να αντιμετωπιστούν αποτελεσματικά.

Πηγή: www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS