HomesecurityInfostealer malware is a precursor to ransomware attacks

Infostealer malware is a precursor to ransomware attacks

Το Infostealer Malware είναι πρόδρομος των επιθέσεων Ransomware! Η SpyCloud, ο ηγέτης στην Κυβερνοεγκληματολογία, κυκλοφόρησε σήμερα το  2023 Ransomware Defense Report, μια ετήσια ανάλυση του πώς οι ηγέτες ασφαλείας και οι επαγγελματίες βλέπουν την απειλή των ransomware και την κυβερνοαποτελεσματικότητα των οργανισμών τους.

Infostealer

Οι ερευνητές της SpyCloud πραγματοποίησαν μια λεπτομερή ανάλυση χρησιμοποιώντας δεδομένα γεγονότων ransomware από το ecrime.ch και τη δική του βάση δεδομένων επανακτηθέντων εγγραφών από την υπόγεια εγκληματική δράση και ανέκαθεν παρατηρήθηκε ότι οργανισμοί που ήταν μολυσμένοι με information-stealing malware (infostealers) ήταν πιο πιθανό να υποστούν επίθεση ransomware.

Οι μολύνσεις από Infostealer προηγήθηκαν πάνω από το ένα πέμπτο (22%) των συμβάντων ransomware για εταιρείες θύματα ransomware της Βόρειας Αμερικής και της Ευρώπης το 2023 – με τους κοινούς infostealers όπως οι Raccoon, Vidar and Redline να αυξάνουν ακόμη περισσότερο την πιθανότητα. Η ανάλυση του SpyCloud δείχνει ότι το 76% των μολύνσεων που προηγήθηκαν αυτών των συμβάντων ransomware αφορούσαν κακόβουλο λογισμικό Raccoon infostealer.

Επιπλέον, η SpyCloud διεξήγαγε έρευνα με πάνω από 300 άτομα που ασκούν ενεργό ρόλο στην κυβερνοασφάλεια σε οργανισμούς των ΗΠΑ, Ηνωμένου Βασιλείου και Καναδά με τουλάχιστον 500 υπαλλήλους. Ανακάλυψε όμως ότι, παρά τις αλλαγές στις προτεραιότητες για την αντιμετώπιση των επιθέσεων με ransomware, οι οργανισμοί αγνοούν την αντιμετώπιση των κακόβουλων λογισμικών infostealer – τον προδρόμο των επιθέσεων ransomware.

Οι οργανισμοί αντιλαμβάνονται τον κίνδυνο και προσαρμόζονται

Η SpyCloud διαπίστωσε ότι πάνω από το 98% των απανταχού συμμετεχόντων συμφωνούν πως η καλύτερη ορατότητα και η αυτόματη αντιμετώπιση των δεδομένων που έχουν διαρρεύσει μέσω κακόβουλου λογισμικού θα βελτίωνε την ικανότητά τους να καταπολεμήσουν τα ransomware. Οι οργανισμοί έχουν αλλάξει την προσέγγισή τους τον περασμένο χρόνο, απομακρυνόμενοι από την ευαισθητοποίηση και εκπαίδευση των χρηστών και κινούμενοι προς τεχνολογίακά μέτρα: αυτοματοποίηση της αντιμετώπισης των exposed passwords και των session cookies, εφαρμογή πολυπαραγοντικής ταυτοποίησης (MFA) και αξιοποίηση αφαίρεσης κωδικών πρόσβασης όπως τα passkeys.

Οι απανταχού αξιολογούμενοι τοποθέτησαν τη σημασία της πολυπαραγοντικής πιστοποίησης (MFA) πολύ ψηλότερα από τα προηγούμενα έτη, παρόλο που το data backup παρέμεινε η πιο σημαντική αντιμετώπιση που αναγνωρίζουν οι οργανισμοί για την αντιμετώπιση των χρηματικών εκβιασμών. Επιπλέον, οι οργανισμοί θεώρησαν την αναφορά στις απάτες μέσω email (phishing) και την κοινωνική μηχανική (κοινές μεθόδους διάθεσης κακόβουλου λογισμικού) ως τα πιο επικίνδυνα σημεία εισόδου.

Οι τρέχουσες προσπάθειες για την άμυνα δεν αποδίδουν τα αναμενόμενα αποτελέσματα.

Σύμφωνα με τη SpyCloud, το 81% των οργανισμών που διερευνήθηκαν επλήγησαν τουλάχιστον μία φορά τον προηγούμενο χρόνο. Οι επηρεαζόμενοι οργανισμοί περιλαμβάνουν εταιρείες που χρησιμοποίησαν οποιουσδήποτε επιχειρηματικούς πόρους για την καταπολέμηση του ransomware, είτε μέσω λύσεων ασφαλείας είτε μέσω πληρωμής λύτρων.

Πηγή πληροφοριών: businesswire.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Subscribe to the Newsletter

* indicates required

FOLLOW US

LIVE NEWS