ΑρχικήSecurityLockBit: Εξακολουθεί να είναι η πιο σοβαρή απειλή ransomware

LockBit: Εξακολουθεί να είναι η πιο σοβαρή απειλή ransomware

Σύμφωνα με μια νέα έκθεση της ZeroFox, το LockBit ransomware εξακολουθεί να είναι η βασική απειλή όσον αφορά στον ψηφιακό εκβιασμό.

LockBit ransomware

Οι ερευνητές διαπίστωσαν ότι το LockBit χρησιμοποιήθηκε σε περισσότερο από το ένα τέταρτο των παγκόσμιων επιθέσεων ransomware και του ψηφιακού εκβιασμού (R&DE) από τον Ιανουάριο του 2022 έως τον Σεπτέμβριο του 2023. Η ανάλυση έδειξε ότι το LockBit ήταν υπεύθυνο για το 30% όλων των επιθέσεων αυτών στην Ευρώπη και για το 25% στη Βόρεια Αμερική.

Ωστόσο, η ZeroFox είπε ότι το συνολικό ποσοστό των επιθέσεων που αντιπροσωπεύει το LockBit, βρίσκεται σε πτωτική τροχιά. Αυτό πιθανότατα οφείλεται στην αυξανόμενη διαφοροποίηση του τοπίου R&DE, με τις προσφορές ransomware-as-a-service (RaaS) να μειώνουν τα εμπόδια εισόδου για τους φορείς απειλών.

LockBit ransomware και Βόρεια Αμερική

Οι ερευνητές σημείωσαν ότι το LockBit δεν χρησιμοποιούνταν τόσο συχνά σε επιθέσεις κατά της Βόρειας Αμερικής σε σύγκριση με άλλες περιοχές, όπως η Ευρώπη. Ωστόσο, παρατηρήθηκε μια αύξηση των επιθέσεων κατά το χρονικό διάστημα που προαναφέραμε και πιστεύεται ότι το ποσοστό των θυμάτων θα αυξηθεί και άλλο μέχρι το τέλος του 2023.

Δείτε επίσης: Royal Mail: Δαπάνησε £10 εκατομμύρια για μέτρα κυβερνοασφάλειας μετά την επίθεση του LockBit

Οι κλάδοι που στόχευσε περισσότερο η συμμορία LockBit, στη Βόρεια Αμερική, μεταξύ Ιανουαρίου 2022 και Σεπτεμβρίου 2023 ήταν η μεταποίηση, οι κατασκευές, το λιανικό εμπόριο, οι νομικές και συμβουλευτικές υπηρεσίες και η υγειονομική περίθαλψη.

LockBit ransomware: Μέθοδοι διανομής και μόλυνσης

Οι κύριες τεχνικές διανομής και ανάπτυξης του ransomware στα δίκτυα των θυμάτων, περιλαμβάνουν:

Εκμετάλλευση εφαρμογών που είναι εκτεθειμένες στο Διαδίκτυο: Οι hackers εκμεταλλεύονται ευπάθειες σε λογισμικά που επέτρεπαν εκτέλεση κώδικα απομακρυσμένα και απόκτηση περισσότερων προνομίων στα ευάλωτα συστήματα.

Phishing emails/μηνύματα: Οι affiliates της συμμορίας LockBit χρησιμοποίησαν διάφορα θέλγητρα στα πλαίσια phishing επιθέσεων, για να αποκτήσουν πρόσβαση στα δίκτυα των θυμάτων. Τα κακόβουλα emails περιείχαν συνήθως συνημμένα έγγραφα και κακόβουλους συνδέσμους για να μολύνουν τα θύματα.

Εξωτερικές απομακρυσμένες υπηρεσίες: Οι φορείς απειλών αξιοποιούν νόμιμα διαπιστευτήρια χρήστη που αποκτούν μέσω credential harvesting, για να αποκτήσουν πρόσβαση σε external-facing remote working υπηρεσίες.

Drive-by Compromise: Οι hackers αποκτούν πρόσβαση σε συστήματα μέσω ενός χρήστη που επισκέπτεται έναν ιστότοπο, στοχεύοντας συχνά το πρόγραμμα περιήγησης ιστού του χρήστη.

Χρήση έγκυρων λογαριασμών: Οι φορείς απειλών συχνά παραβιάζουν τα διαπιστευτήρια για να παρακάμψουν τους ελέγχους πρόσβασης, να δημιουργήσουν persistence, να κλιμακώσουν τα προνόμια και να αποφύγουν τον εντοπισμό.

Αν και το ποσοστό των επιθέσεων R&DE που σχετίζονται με το LockBit ransomware μειώνεται, η ZeroFox αναμένει ότι το ransomware θα παραμείνει μία από τις μεγαλύτερες απειλές για όλους τους τύπους οργανισμών σε όλο τον κόσμο.

Δείτε επίσης: Allen & Overy: Το νομικό γραφείο έπεσε θύμα επίθεσης LockBit

LockBit ransomware

Το ransomware LockBit αναγνωρίστηκε για πρώτη φορά τον Σεπτέμβριο του 2019. Το ransomware είναι γνωστό για την ταχύτητα παραβίασης συστημάτων και τις δυνατότητές του να εξαπλώνεται μέσα σε ένα παραβιασμένο δίκτυο.

Λέγεται ότι το συγκεκριμένο ransomware βρίσκεται πίσω από ορισμένες πρόσφατες μεγάλες επιθέσεις, όπως αυτές στη Royal Mail, την Boeing και την Industrial and Commercial Bank of China (ICBC).

Προστασία έναντι LockBit ransomware

Για να προστατευτείτε από επιθέσεις από το ransomware LockBit πρέπει να εφαρμόσετε μια πολυεπίπεδη προσέγγιση. Αυτό περιλαμβάνει την εγκατάσταση ισχυρού λογισμικού προστασίας από ιούς σε όλες τις συσκευές, την τακτική ενημέρωση και επιδιόρθωση λογισμικού και λειτουργικών συστημάτων και τη χρήση ισχυρών και μοναδικών κωδικών πρόσβασης για όλους τους λογαριασμούς. Είναι επίσης σημαντικό να δημιουργείτε τακτικά αντίγραφα ασφαλείας κρίσιμων δεδομένων και να τα αποθηκεύετε εκτός σύνδεσης ή σε ξεχωριστό δίκτυο. Επιπλέον, οι οργανισμοί θα πρέπει να εκπαιδεύουν τους υπαλλήλους τους σχετικά με τα μηνύματα ηλεκτρονικού ψαρέματος και άλλες τακτικές κοινωνικής μηχανικής που χρησιμοποιούνται συνήθως για τη διανομή ransomware. Εκπαιδεύοντας τους υπαλλήλους να αναγνωρίζουν και να αναφέρουν ύποπτα email ή συνδέσμους, οι οργανισμοί μπορούν να μειώσουν τον κίνδυνο να πέσουν θύματα του LockBit ransomware.

Ένα άλλο σημαντικό μέτρο προστασίας από επιθέσεις ransomware LockBit είναι η εφαρμογή τμηματοποίησης δικτύου. Διαιρώντας το δίκτυο σε μικρότερα, απομονωμένα τμήματα, οι οργανισμοί μπορούν να περιορίσουν την εξάπλωση του ransomware σε περίπτωση που ένα τμήμα τεθεί σε κίνδυνο. Αυτό μπορεί να βοηθήσει στον περιορισμό του αντίκτυπου μιας επίθεσης και στην αποτροπή της από το να επηρεάσει ολόκληρο το δίκτυο.

Δείτε επίσης: LockBit ransomware: Χρησιμοποιεί την ευπάθεια Citrix Bleed σε επιθέσεις

Είναι επίσης σημαντικό να υπάρχει ένα σχέδιο αντιμετώπισης περιστατικών, το οποίο περιγράφει τα βήματα που πρέπει να ληφθούν σε περίπτωση επίθεσης ransomware. Αυτό το σχέδιο θα πρέπει να περιλαμβάνει διαδικασίες για την απομόνωση μολυσμένων συστημάτων, την ειδοποίηση των αρμόδιων αρχών και την επαναφορά δεδομένων από αντίγραφα ασφαλείας.

Τέλος, οι οργανισμοί θα πρέπει να μένουν ενημερωμένοι για τις πιο πρόσφατες απειλές και τις ευπάθειες ασφαλείας.

Υιοθετώντας μια προληπτική και ολοκληρωμένη προσέγγιση για την ασφάλεια στον κυβερνοχώρο, οι οργανισμοί μπορούν να μειώσουν σημαντικά τον κίνδυνο να πέσουν θύματα του LockBit ransomware και άλλων παρόμοιων απειλών.

Πηγή: www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS