Программы-вымогатели попадают в заголовки новостей, и не из-за масштабных и громких атак. Это связано с тем, что вокруг них появляется каскад новостей, и ни одна из них не приносит пользы для бизнеса.

Программа-вымогатель создала себе огромное присутствие в экосистеме киберпреступности, удерживая эту угрозу в центре внимания руководителей ИТ-отделов и владельцев бизнеса, когда они пытаются решить вопрос о том, как сохранить безопасность своих организаций в рамках бюджета в условиях быстро развивающегося и скрытого ландшафта угроз.

 

Прогноз плохой

Стоит ли удивляться, что программы-вымогатели продолжают доминировать в разговорах о безопасности? Призрак атаки находится в поле зрения каждого предприятия, независимо от его местонахождения или отрасли. Организации, расположенные в Азии (33%), Северной Америке (30%) и Европе (27%), больше всего пострадали от атак программ-вымогателей в 2020 году и несут наибольший риск в 2021 году. Если взглянуть на эту угрозу в целом по цифрам, можно увидеть пугающую картину опасности для каждой организации. Атаки программ-вымогателей продолжали поражать бизнес, достигнув невиданных ранее высот во втором квартале 2021 года.

  • На программы-вымогатели сейчас приходится 69% всех атак с участием вредоносных программ.
  • Это на 30% больше, чем за тот же квартал 2020 года.
  • Только в апреле 2021 года количество атак программ-вымогателей увеличилось на 45%.
  • Британские исследователи отметили, что 22% атак в первом квартале 2021 года были вымогателями.
  • 85% атак программ-вымогателей нацелены на системы Windows.

Растут и требования к программам-вымогателям. В отчете Tripwire подробно рассказывается о новом исследовании, показывающем, что средний выкуп, выплачиваемый организациями, увеличился на 82% по сравнению с уже огромными требованиями, зарегистрированными в 2020 году. Средний спрос сейчас составляет рекордные 570 тысяч долларов (414 тысяч фунтов стерлингов) по сравнению с всего лишь 170 тысячами долларов (123 тысячи фунтов стерлингов) в 2020 году. Недавний рекордный спрос на программы-вымогатели против Acer, как сообщается, достиг 50 миллионов долларов.

Способы доставки программ-вымогателей также постоянно меняются. Подавляющее большинство по-прежнему доставляются через фишинговые сообщения, но не все из них — и это проблема для ИТ-сотрудников, чтобы договориться, когда объем электронной почты высок и предупреждения приходят быстро и яростно, но не хватает рук, выполняющих дополнительную работу.

  • Количество программ-вымогателей с точным таргетингом, которые обычно распространяются с помощью целевого фишинга, выросло на 767%.
  • 48% заразных вложений, содержащих вредоносные программы, такие как программы-вымогатели, являются файлами Office.
  • У 90% ИТ-специалистов были клиенты, пострадавшие от атак программ-вымогателей в прошлом году.
  • В 2020 году общий объем почтовых угроз увеличился на 64%.
  • Примерно 94% программ-вымогателей попадают в компании по электронной почте.

 

Специалисты по вымогателям охотятся за данными

Ни одна отрасль не застрахована от всплеска вымогателей, но некоторые пострадали сильнее, чем другие. Бурно развивающиеся рынки данных в дарквебе разожгли голод киберпреступников в отношении данных, что привело к атакам на отрасли, которые стремятся их сохранить. Киберпреступники могут получать значительную прибыль, продавая данные на рынках данных в дарквебе, а отрасли могут оказаться в поле зрения киберпреступников из-за высокой желательности их данных. В 2020 году количество атак программ-вымогателей на компании, о которых известно, что у них есть глубокие базы данных, значительно увеличилось, и эта тенденция сохраняется.

  • Атаки на государственные объекты почти удвоились с 12% в 1 квартале 2021 года до 20% во 2 квартале 2021 года.
  • В производственном секторе количество атак программ-вымогателей увеличилось на 25%.
  • В секторе профессиональных услуг отмечен рост на 17%.
  • В банковской сфере количество атак программ-вымогателей выросло на 1318% по сравнению с аналогичным периодом прошлого года.

Количество атак на розничных продавцов также резко возросло, и на их долю приходится 95% всех атак с использованием вредоносных программ. Эксперты указывают на тот факт, что количество кибератак с использованием скиммеров платежей, бывших основным продуктом киберпреступности, резко сократилось в связи с повышением уровня безопасности. Однако предыдущие атаки программ-вымогателей в этой отрасли в основном были нацелены на такие данные, как платежные реквизиты, личная информация, номера кредитных карт и другая финансовая информация. В настоящее время злоумышленники знают, что они могут заработать солидную зарплату, зашифровав системы и/или данные, а затем устроившись ждать сочного выкупа. IBM отметила в недавнем сообщении в блоге, что с начала 2020 года до конца года количество кибератак на розничных продавцов увеличилось на огромные 1280%.

 

Больше денег, больше проблем (для бизнеса)

Выкуп может быть особенно прибыльным, если киберпреступники используют популярные программы-вымогатели с двойным или тройным вымогательством. Программы-вымогатели с двойным вымогательством — восходящая звезда, поскольку киберпреступники удваивают свои атаки, чтобы удвоить свою прибыль, требуя от своих жертв дважды заплатить: один раз за обычный код дешифрования и отдельную плату, чтобы банда не копировала зашифрованные данные. Практикующие эту тактику несут ответственность за более чем 50% всех атак с использованием программ-вымогателей в 2020 году. Добавление еще одного шага к традиционному танцу двойного вымогательства, троекратное вымогательство требует, чтобы компании не только платили за ключ дешифрования и возвращали свои нескопированные данные, но он также включает оплату, чтобы избежать другого разрушительного эффекта, такого как DDoS-атака или публичное сообщение об инциденте.

В то время как киберпреступники убирают операции с программами-вымогателями, компании платят за это высокую цену. Компании, пострадавшие от программ-вымогателей, теряют в среднем шесть рабочих дней, а у 37% из них время простоя составляет одну неделю и более. Любая организация, ставшая жертвой программ-вымогателей, получает большие счета. Ожидается, что к 2031 году стоимость инцидента с программным вымогателем, включая расследование, исправление и восстановление, превысит 265 миллиардов долларов. Это не тот счет, который может позволить себе оплатить какая-либо организация. Непомерно высокие затраты, упущенная выгода и ущерб репутации, которым страдает бизнес в результате инцидента с программой-вымогателем, слишком велики для многих предприятий, чтобы выжить — 60% компаний прекращают свою деятельность в течение 6 месяцев после кибератаки.

Уплата выкупа также не снимет с вас крючок. Помимо того факта, что это незаконно в США и многих других странах, только небольшой процент компаний, которые платят вымогателям требуемые деньги, когда-либо получат свои данные обратно. В исследовании 2020 года только 66% организаций, заплативших выкуп, смогли восстановить какие-либо свои данные, и почти 35% организаций, заплативших выкуп, не получили релиз или ключ шифрования. Расплата с преступниками также не является разумной тактикой для защиты в будущем, потому что это не гарантирует, что эти злоумышленники не оставят лазейку в ваших системах, чтобы позволить себе еще один визит. Почти 70% компаний, переживших кибератаку, подверглись атаке в течение года.

 

Улучшите свою защиту от программ-вымогателей мысля нестандартно

Понятно, что старые стратегии и инструменты сегодня не справляются с этой задачей. Рассмотрите возможность добавления двух новых инструментов в свой арсенал безопасности, чтобы снизить бизнес-риски.

 

Киберустойчивость

У киберустойчивой организации гораздо больше шансов устоять перед лицом растущих угроз из различных источников, включая программы-вымогатели. В таких компаниях бизнес-операции не останавливаются в случае кибератаки. Это начинается с создания и отработки умного плана реагирования на инциденты. За последние два года только 39% компаний с формальным, проверенным планом реагирования на инциденты столкнулись с нарушением безопасности, по сравнению с 62% компаний с менее формальными или последовательными планами.

 

Нулевое доверие (Zero Trust)

Zero Trust — это путь, который выбрало федеральное правительство США для борьбы с программами-вымогателями, консультируясь с такими технологическими гигантами, как Microsoft и IBM, внедряя новые правила, требующие системы нулевого доверия для федеральных агентств, подрядчиков и поставщиков. Краеугольным камнем безопасности с нулевым доверием является контроль доступа к критически важным системам и данным, гарантирующий, что только те, кому действительно нужен доступ, могут получить его. Забудьте о проверенных пользователях; каждый, от стажера до генерального директора, должен каждый раз доказывать свою легитимность при входе в систему. Это сильно мешает украсть пароль в спешке.

 

Оригинал материала

7 ноября, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

25.04.2024
Изображение фейковое, зато истерика «настоящая». Немкин — о скамерской фишке этого сезона
25.04.2024
«Нет никаких сомнений, что это — мошенники». Скамеры используют схему с полисом ОМС
24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
24.04.2024
«Мы разработали законодательную инициативу по дропам»
24.04.2024
«Мы обеспечили определённый уровень заказа». ГРЧЦ продолжает импортозамещать чипы
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных