Οι συμμορίες ransomware αναμένετε εξαπολύουν επαναλαμβανόμενες διαδικτυακές επιθέσεις το 2022

Τράπεζες
Μοιραστείτε το:

Από τις επαναλαμβανόμενες επιθέσεις ransomware και την παγιοποίηση των κρουσμάτων στην εφοδιαστική αλυσίδα μέχρι τις επιθέσεις σε εργαζόμενους με υβριδικό μοντέλο εργασίας, το τοπίο των ψηφιακών απειλών αναμένεται να εξελιχθεί με ανησυχητικούς ρυθμούς το 2022. Αυτό εκτιμούν οι ειδικοί σε θέματα ασφάλειας και σύμβουλοι της HP, καθώς πλησιάζουμε στο τέλος του 2021.

Τα ransomware θα αποτελέσουν μείζονα κίνδυνο και το 2022, με θύματα που ενδεχομένως να πληγούν περισσότερο από μια φοράΣύμφωνα με τις εκτιμήσεις τους, τα ransomware θα αποτελέσουν μείζονα κίνδυνο και το 2022, με θύματα που ενδεχομένως να πληγούν περισσότερο από μια φορά. Για την ακρίβεια, οι ειδικοί της HP εκτιμούν ότι το 2022 θα δούμε φαινόμενα με επαναλαμβανόμενες επιθέσεις στα ίδια θύματα από παράγοντες απειλών.

“Όταν θα διαπιστώνουν ότι ένας οργανισμός είναι ευάλωτος θα προσελκύονται και άλλοι κυβερνοεγκληματίες στον ίδιο στόχο, ώστε να πάρουν και αυτοί μερίδιο. Σε κάποιες περιπτώσεις, οι παράγοντες απειλών θα χτυπούν διαρκώς μια εταιρεία μέχρι να καταφέρουν να την εκβιάσουν 2 και 3 φορές”, αναφέρουν οι αναλυτές. Μάλιστα, όπως αναφέρουν, οι συμμορίες ransomware δεν κλειδώνουν απλώς τα δεδομένα των συστημάτων μιας εταιρείας αλλά τα κλέβουν, ώστε να πιέζουν περισσότερο τα θύματα τους.

“Οι επιτιθέμενοι έχουν αντιληφθεί ότι, όταν χτυπούν συγκεκριμένους κλάδους, έχουν μεγαλύτερες πιθανότητες να εισπράξουν λύτρα. Είναι πιθανό να δούμε περισσότερες επιθέσεις σε φορείς, που σχετίζονται με την υγεία και την ενέργεια. Οι παράγοντες απειλών δεν σταματούν ακόμα και σε συστήματα υψηλού κινδύνου, όπως ιατρικά μηχανήματα, καθώς και των συστημάτων που τα υποστηρίζουν, όπου ο κίνδυνος για τις ανθρώπινες ζωές είναι μεγάλος και η πληρωμή των λύτρων θα πραγματοποιηθεί γρήγορα”, τονίζει η σχετική ανάλυση.

Επιθέσεις στην εφοδιαστική αλυσίδα

Οι επιθέσεις στην εφοδιαστική αλυσίδα είναι πιθανόν να προσφέρουν νέες ευκαιρίες στους παράγοντες απειλών το 2022: “αναμένουμε αύξηση των επιθέσεων στην εφοδιαστική αλυσίδα τη νέα χρονιά, καθώς οι παράγοντες απειλών αναζητούν τον αδύναμο κρίκο, στοχεύοντας σε προγράμματα, που χρησιμοποιούνται ευρέως σε παγκόσμια κλίμακα ή από μια συγκεκριμένη εταιρεία”.

Όπως εξηγούν, οι επιθέσεις στην εφοδιαστική αλυσίδα μπορούν να είναι σημαντικά κερδοφόρες, γεγονός που μπορεί να οδηγήσει σε παγιοποίηση των τακτικών, τεχνικών και διαδικασιών (TTPs), που χρησιμοποιούνται για τη διεξαγωγή αυτού του είδους επιθέσεων. Το αποτέλεσμα είναι να αναθαρρήσουν οι παράγοντες απειλών και να αποκτήσουν ισχυρό κίνητρο για να εκμεταλλευτούν την εφοδιαστική αλυσίδα λογισμικού και την επόμενη χρονιά.

Επίσης, σύμφωνα με τους αναλυτές, κάποιες αγορές είναι πιθανότερο να στοχοποιηθούν μέσω επιθέσεων εφοδιαστικής αλυσίδας σε σχέση με άλλες. Για παράδειγμα, οι εταιρίες στους τομείς της υγείας και της ενέργειας, που χρησιμοποιούν πολλά λογισμικά και hardware από διάφορους κατασκευαστές, αποτελούν ενδιαφέροντες στόχους για επιθέσεις μέσω της εφοδιαστικής αλυσίδας λογισμικού.

To υβριδικό μοντέλο εργασίας

Η στροφή στο υβριδικό μοντέλο εργασίας θα συνεχίσει να προκαλεί πονοκεφάλους στην ασφάλεια του οργανισμού εκτιμούν οι αναλυτές. “Κάθε ένας υπάλληλος αποτελεί στόχο για τους εισβολείς, με ένα αυξανόμενο πλήθος επισφαλών και μη διαχειριζόμενων συσκευών να δημιουργούν μια τεράστια αμυντική γραμμή, που πρέπει να υπερασπιστούμε”.

Σύμφωνα με την εταιρεία, αυτό μπορεί να επιτρέψει στους εισβολείς να στοχοποιήσουν προσωπικό υψηλού προφίλ: “Οι παράγοντες απειλών μπορούν να επικεντρωθούν τις οικίες και τα προσωπικά δίκτυα υψηλά ιστάμενων, καθώς και κυβερνητικών αξιωματούχων εφόσον τα συγκεκριμένα δίκτυα είναι ευκολότερο να παραβιαστούν απ’ ότι τα παραδοσιακά εταιρικά περιβάλλοντα”.

Σε κάθε περίπτωση, το phishing θα παραμείνει μια διαρκής απειλή στην εποχή του υβριδικού μοντέλου εργασίας: “οι υπάλληλοι χρησιμοποιούν προσωπικές συσκευές για την εργασία τους ή εταιρικές συσκευές για προσωπικές εργασίες, όπως την ανάγνωση των email τους. Αυτό θα συνεχιστεί και γι’ αυτό είναι πολύ πιθανό να σημειωθεί αύξηση στις επιθέσεις παραπλανητικών email που στοχεύουν τόσο εταιρικούς, όσο και προσωπικούς λογαριασμούς”.

Τα αθλητικά γεγονότα

Τα αθλητικά γεγονότα υψηλού ενδιαφέροντος παρουσιάζουν νέες ευκαιρίες σε εισβολείς να στοχοποιήσουν χρήστες, σύμφωνα με τον Schläpfer: Οι χειμερινοί ολυμπιακοί αγώνες του Πεκίνο, καθώς και το παγκόσμιο κύπελλο της FIFA στο Κατάρ δημιουργούν στους παράγοντες απειλών νέα πεδία για εκμετάλλευση.

“Τα μεγάλα γεγονότα προσελκύουν ευκαιριακούς εισβολείς τόσο για απευθείας επιθέσεις σε διοργανωτές, χορηγούς, συμμετέχοντες και θεατές ή για καμπάνιες ransomware και κακόβουλου λογισμικού, που στοχεύουν χρήστες μέσω παραπλανητικών email. Τόσο οι οργανισμοί, όσο και οι χρήστες, θα πρέπει να γνωρίζουν αυτούς τους κινδύνους”, καταλήγει η HP.

Τα μισά περιστατικά ασφαλείας το 2021 συνδέονταν με ransomware

Ένα στα δύο περιστατικά ασφαλείας το 2021 συνδέονταν με ransomware. Την περίοδο Ιανουαρίου – Νοεμβρίου 2021, τα περιστατικά ασφαλείας, που συνδέονται με ransomware, αυξήθηκαν κατά 12 ποσοστιαίες μονάδες το 2021 σε σύγκριση με το 2020.

Τα περιστατικά ασφαλείας, που συνδέονται με ransomware, αυξήθηκαν κατά 12 ποσοστιαίες μονάδες το 2021 σε σύγκριση με το 2020Κατά τους πρώτους 11 μήνες του 2021, το ποσοστό των αιτημάτων, που επεξεργάστηκε η Kaspersky άγγιξε το 46,7% πραγματοποιώντας ένα άλμα από το 37,9% για το 2020 συνολικά, καθώς και το 34% για το 2019.

Όσον αφορά την ασφάλεια στον κυβερνοχώρο, το ransomware αποτελεί αδιαμφισβήτητα την ιστορία της χρονιάς, σταματώντας τη λειτουργία αγωγών αερίου και κρατικών υπηρεσιών υγείας. “Οι χειριστές ransomware έχουν βελτιώσει το οπλοστάσιο τους, εστιάζοντας σε λιγότερες επιθέσεις εναντίον οργανισμών μεγάλης κλίμακας και ένα ολόκληρο υπόγειο οικοσύστημα φαίνεται να υποστηρίζει τις προσπάθειες των “συμμοριών” ransomware”, αναφέρει το “Kaspersky Story of the Year: Ransomware in the Headlines”, μέρος του ετήσιου Security Bulletin της Kaspersky.

Τους πλέον συνηθισμένους στόχους των συμμοριών ransomware αποτέλεσαν ο κυβερνητικός και ο βιομηχανικός τομέας. Το σύνολο των επιθέσεων εναντίον αυτών των δύο βιομηχανιών έθεσε σε κίνδυνο σχεδόν το 50% όλων των αιτημάτων IR που σχετίζονταν με ransomware το 2021. Άλλοι δημοφιλείς στόχοι περιλάμβαναν IT και χρηματοπιστωτικά ιδρύματα.

Αυξανόμενες πιέσεις

Καθώς το ενδιαφέρον των χειριστών ransomware έχει μετατοπιστεί σε περισσότερα λύτρα και στόχους υψηλότερου προφίλ, η αυξανόμενη πίεση από πολιτικούς και υπηρεσίες επιβολής του νόμου, τους αναγκάζουν να αναζητούν νέους τρόπους για να αυξήσουν την αποτελεσματικότητα των επιθέσεων τους. Ως αποτέλεσμα, οι ειδικοί της Kaspersky έχουν σημειώσει δύο σημαντικές τάσεις, που θα αποκτήσουν δημοτικότητα το 2022.

Πρώτον, οι συμμορίες ransomware είναι πιθανό να δημιουργούν πιο συχνά εκδόσεις Linux ransomware για να μεγιστοποιήσουν την επιφάνεια επίθεσης. Αυτό είναι κάτι που έχει ήδη ανιχνευθεί με ομάδες, όπως το RansomExx και το DarkSide.

Επιπλέον, οι χειριστές ransomware θα αρχίσουν να επικεντρώνονται περισσότερο στον “οικονομικό εκβιασμό”. Αυτό συμβαίνει, όταν οι φορείς εκμετάλλευσης απειλούν να διαρρεύσουν πληροφορίες για εταιρείες, όταν αυτές σχεδιάζουν κρίσιμα οικονομικά γεγονότα (π.χ. συγχώνευση ή εξαγορά, είσοδος στο χρηματιστήριο) για να υποτιμήσουν τις τιμές των μετοχών τους. Όταν οι εταιρείες βρίσκονται σε τόσο ευάλωτη οικονομική κατάσταση, είναι πιο πιθανό να πληρώσουν τα λύτρα.

“Ξεκινήσαμε να μιλάμε για το λεγόμενο Ransomware 2.0 το 2020 και αυτό που βλέπουμε το 2021 είναι αυτή η νέα εποχή του ransomware να τίθεται σε πλήρη ισχύ. Οι χειριστές ransomware όχι μόνο κρυπτογραφούν δεδομένα, αλλά τα κλέβουν από κρίσιμους, μεγάλης κλίμακας στόχους, ενώ απειλούν να αποκαλύψουν τις πληροφορίες, εάν τα θύματα δεν πληρώσουν. Και το Ransomware 2.0 δεν πρόκειται να πάει πουθενά και τον επόμενο χρόνο”, σχολιάζει η Kaspersky.

Συστάσεις προστασίας

Για να προστατέψετε την επιχείρησή σας από ransomware, οι ειδικοί της Kaspersky συνιστούν:

  • “Μην εκθέτετε υπηρεσίες απομακρυσμένης επιφάνειας εργασίας (όπως το RDP) σε δημόσια δίκτυα, εκτός εάν είναι απολύτως απαραίτητο και χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές.
  • Εγκαταστήστε άμεσα διαθέσιμες ενημερώσεις κώδικα για εμπορικές λύσεις VPN, που παρέχουν πρόσβαση σε υπαλλήλους που εργάζονται εξ αποστάσεως και λειτουργούν ως πύλες στο δίκτυό σας.
  • Διατηρείτε πάντα ενημερωμένο το λογισμικό σε όλες τις συσκευές που χρησιμοποιείτε, για να αποτρέψετε το ransomware να εκμεταλλεύεται τρωτά σημεία.
  • Εστιάστε την αμυντική στρατηγική σας στον εντοπισμό πλευρικών κινήσεων και διείσδυσης δεδομένων στο Διαδίκτυο. Δώστε ιδιαίτερη προσοχή στην εξερχόμενη κίνηση για να εντοπίσετε τις συνδέσεις των εγκληματιών στον κυβερνοχώρο.
  • Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων τακτικά. Βεβαιωθείτε ότι μπορείτε να έχετε γρήγορη πρόσβαση σε αυτά σε περίπτωση έκτακτης ανάγκης, όταν χρειάζεται”.

Πηγή: sepe.gr

Μοιραστείτε το:
Tagged