Το 2023 ήταν μια πολύ καλή χρονιά για τις συμμορίες ransomware, παρόλο που οι αρχές επιβολής του νόμου σε όλο τον κόσμο κατάφεραν να “χτυπήσουν” πολλές από αυτές.
Η ομάδα Unit 42 της Palo Alto Networks παρατήρησε αύξηση 49% στα θύματα που αναφέρθηκαν σε sites διαρροής δεδομένων ransomware συμμοριών. Συνολικά, εντοπίστηκαν 4.000 δημοσιεύσεις σε αυτούς τους ιστότοπους από διαφορετικές hacking ομάδες. Οι ερευνητές ανέφεραν ότι η αύξηση οφείλεται στον τεράστιο αντίκτυπο των επιθέσεων που εκμεταλλεύονταν zero-day ευπάθειες. Για παράδειγμα, την περασμένη χρονιά, χρησιμοποιήθηκε ιδιαίτερα μια ευπάθεια στο λογισμικό MOVEit Transfer που χρησιμοποιείται από πολλές εταιρείες. Η κυβέρνηση των ΗΠΑ έχει συνδέσει την εκμετάλλευση της ευπάθειας με τη Ransomware συμμορία CL0P. Σύμφωνα με την CISA, οι επιθέσεις έθεσαν σε κίνδυνο περισσότερους από 3.000 οργανισμούς με έδρα τις ΗΠΑ και 8.000 παγκοσμίως.
Δείτε επίσης: Έρευνα για τα Ransomware: Το 94% των Εταιρειών Θα Πλήρωνε
Σχεδόν τα μισά από τα θύματα ransomware που εντόπισε η Palo Alto Networks ήταν στις ΗΠΑ. Οι βιομηχανίες που επηρεάστηκαν περισσότερο είναι οι κατασκευές, οι επαγγελματικές και νομικές υπηρεσίες και η τεχνολογία.
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Οι ερευνητές εντόπισαν 25 νέα sites διαρροής δεδομένων πέρυσι που πρόσφεραν ransomware as a service. Ωστόσο, τουλάχιστον πέντε φαίνεται να έχουν κλείσει.
Επιπλέον, αξίζει να σημειωθεί, ότι κάποιες ransomware ομάδες ήταν πιο ενεργές από άλλες και τράβηξαν την προσοχή των αρχών επιβολής του νόμου, οι οποίες σε κάποιες περιπτώσεις κατάφεραν να καταστρέψουν την υποδομή των hackers. Για, παράδειγμα, οι αρχές κατάφεραν να χτυπήσουν τις ομάδες Hive και Ragnar Locker το 2023. Η Hive απέσπασε 100 εκατομμύρια δολάρια σε πληρωμές λύτρων, σύμφωνα με το Υπουργείο Δικαιοσύνης των ΗΠΑ, και προκάλεσε μεγάλες διαταραχές. Η Ragnar Locker είχε επιτεθεί σε κρίσιμες υποδομές, συμπεριλαμβανομένου ενός πορτογαλικού εθνικού αερομεταφορέα και ενός ισραηλινού νοσοκομείου.
Δείτε επίσης: Interpol: Εντόπισε 1300 διευθύνσεις IP που σχετίζονται με phishing και ransomware επιθέσεις
Οι ερευνητές παρακολουθούν και τα ευρήματα από την Chainalysis, μια εταιρεία δεδομένων blockchain που πρόσφατα δημοσίευσε τη δική της έκθεση σχετικά με τις τάσεις του ransomware. Ενώ η εταιρεία διαπίστωσε πτώση στη συνολική αξία της παράνομης δραστηριότητας κρυπτογράφησης το 2023, τα έσοδα από ransomware αυξήθηκαν. Η Chainalysis πρότεινε “οι εισβολείς ransomware έχουν προσαρμοστεί στις βελτιώσεις της κυβερνοασφάλειας των οργανισμών“.
Μέτρα προστασίας
- Χρήση αξιόπιστων και εξελιγμένων antivirus λογισμικών
- Δημιουργία αντιγράφων ασφαλείας, ειδικά για τα βασικά αρχεία
- Τακτική ενημέρωση συστημάτων, εφαρμογών και antivirus προγραμμάτων
- Εκπαίδευση υπαλλήλων, ώστε να αναγνωρίζουν ύποπτα emails
- Χρήση φίλτρων για αυτόματο μπλοκάρισμα ύποπτων emails
- Χρήση firewall και VPN
- Τμηματοποίηση δικτύου
Οι παραπάνω πρακτικές ασφαλείας μπορούν να προστατεύσουν σε ένα βαθμό τους χρήστες και τις επιχειρήσεις από διάφορες επιθέσεις στον κυβερνοχώρο. Σε περίπτωση, όμως, που πέσει κάποιος θύμα ransomware επίθεσης, το βασικό στοιχείο είναι ένα. Να μην πληρώσει τα λύτρα και να απευθυνθεί στις αρμόδιες αρχές. Οι επιτιθέμενοι δεν είναι άτομα που μπορεί να εμπιστευτεί κάποιος. Ακόμα και αν πληρωθούν τα λύτρα, δεν είναι σίγουρο ότι οι εγκληματίες δεν θα διαρρεύσουν τα κλεμμένα δεδομένα ή ότι θα δώσουν στο θύμα το κλειδί αποκρυπτογράφησης.
Δείτε επίσης: White Phoenix: Νέα online έκδοση του εργαλείου αποκρυπτογράφησης ransomware
Οι ransomware επιθέσεις είναι πολύ δημοφιλείς, επειδή ακριβώς προσφέρουν μεγάλα χρηματικά ποσά στους εγκληματίες. Αν τα θύματα σταματήσουν να πληρώνουν τα λύτρα, τότε μόνο μπορούμε να ελπίζουμε σε μείωση αυτών των επιθέσεων!
πηγή: www.theverge.com