HomesecurityΑυξημένος ο αριθμός των θυμάτων που αναφέρονται σε "sites διαρροής" ransomware συμμοριών

Increased number of victims reported at ransomware gang "leak sites"

Ο αριθμός των θυμάτων που αναφέρονται σε ιστότοπους διαρροής ransomware συμμοριών έφθασε σε “ασύγκριτα υψηλά επίπεδα“, από τον Μάρτιο έως τον Ιούνιο του 2023, σύμφωνα με την έκθεση “2023 State of the Threat" of Secureworks.

ransomware victims

Μέχρι τώρα, το 2023 φαίνεται να είναι η χρονιά με τον μεγαλύτερο αριθμό victims που έχουν καταγραφεί στους λεγόμενους ιστότοπους “name and shame”, από τότε που ξεκίνησε αυτή η πρακτική το 2019.

Η έκθεση της Secureworks, η οποία παρουσίασε πληροφορίες από τον Ιούλιο του 2022 έως τον Ιούνιο του 2023, αποκάλυψε ότι η μαζική εκμετάλλευση συγκεκριμένων vulnerabilities ήταν ο κύριος παράγοντας που οδήγησε στην παραβίαση πολλών organizations και στην τοποθέτησή τους στα sites διαρροής δεδομένων, τους τελευταίους τέσσερις μήνες:

  • Μάρτιος – Fortra GoAnywhere, σφάλμα που χρησιμοποιήθηκε από τη ransomware συμμορία Clop
  • Μάιος – Zimbra mail server, σφάλμα που χρησιμοποιήθηκε από τη συμμορία MalasLocker
  • Ιούνιος – MOVEit Transfer, ευπάθεια που χρησιμοποιήθηκε από τη συμμορία Clop

See also: Cuba ransomware: Επίθεση στην υπηρεσία υγείας της επαρχίας Wisconsin

Επιπλέον, η Secureworks είπε ότι ένας χειριστής LockBit, με το όνομα GOLD MYSTIC, ήταν η πιο ενεργή ομάδα ransomware κατά τη διάρκεια της 12μηνης περιόδου που καλύπτει η έκθεση, δημοσιεύοντας σχεδόν τριπλάσιο αριθμό victims από την επόμενη πιο ενεργή ομάδα, την ALPHV (BlackCat).

Πέρα, όμως, από τις γνωστές ομάδες, η Secureworks αποκάλυψε ότι νέα ransomware ανάρτησαν, επίσης, πολλά θύματα από τον Μάρτιο έως τον Ιούνιο του 2023. Αυτό περιλαμβάνει το 8BASE που είχε σχεδόν 40 θύματα στον ιστότοπο διαρροής του, κατά τον Ιούνιο του 2023.

Οι ερευνητές αναγνώρισαν ότι οι ιστότοποι διαρροής από μόνοι τους δεν παρέχουν μια απολύτως ακριβή εικόνα των ransomware επιθέσεων, καθώς απαριθμούν μόνο τα θύματα που δεν έχουν πληρώσει τα ransom. Επιπλέον, δεν χρησιμοποιούν όλες οι συμμορίες τέτοια sites.

See also: LockBit: Virginia school district opened despite ransomware attack

Έχει μειωθεί ο χρόνος που χρειάζεται για την ανάπτυξη του ransomware

Η έκθεση έδειξε ότι ο μέσος χρόνος παραμονής του ransomware στα συστήματα ήταν κάτω από 24 ώρες, αντιπροσωπεύοντας μια δραματική πτώση από τις 4,5 ημέρες τους προηγούμενους 12 μήνες. Στο 10% των περιπτώσεων, το ransomware αναπτύχθηκε εντός πέντε ωρών από την αρχική Accessed at.

Οι κυβερνοεγκληματίες ξέρουν ότι οι εταιρείες χρησιμοποιούν πιο προηγμένες μεθόδους ανίχνευσης και επιταχύνουν τις δραστηριότητές τους για να μειώσουν τις πιθανότητες να σταματήσουν πριν από την ανάπτυξη του ransomware.

ransomware sites διαρροής

Ransomware: Πώς γίνεται η αρχική πρόσβαση;

Η Secureworks παρατήρησε ότι οι δύο πιο συνηθισμένοι τρόποι αρχικής πρόσβασης ήταν το scan-and-exploit (32%) και τα stolen credentials (32%). Ακολουθούν τα phishing emails (14%).

Protection

Η προστασία από τις επιθέσεις ransomware αποτελεί σήμερα πρωταρχική προϋπόθεση της κυβερνοασφάλειας και απαιτεί την υιοθέτηση πολυεπίπεδων στρατηγικών:

See also: TeamCity RCE: ransomware gangs exploit a critical flaw

1. Εγκατάσταση Αξιόπιστου Λογισμικού προστασίας από ιούς

Η εγκατάσταση αξιόπιστου antivirus λογισμικού είναι απαραίτητη για την αναγνώριση και αντιμετώπιση κακόβουλων λογισμικών, πριν αυτά μπορέσουν να προκαλέσουν οποιαδήποτε ζημιά. Τα σύγχρονα προγράμματα προσφέρουν προηγμένες δυνατότητες ανίχνευσης και αντίδρασης σε απειλές όπως το ransomware. 

2. Αντίγραφα Ασφαλείας

Η δημιουργία και η συχνή ενημέρωση αντιγράφων των σημαντικών δεδομένων αποτελεί μία από τις βασικές αρχές της κυβερνοασφάλειας. Σε περίπτωση που οι πληροφορίες κλειδώσουν ή απειληθούν από ransomware, τα αντίγραφα εξασφαλίζουν ότι η εργασία μπορεί να συνεχιστεί αδιάλειπτα. 

3. Εκπαίδευση του Προσωπικού 

Η εξοικείωση του προσωπικού με τις στρατηγικές και τις τεχνικές των επιτιθέμενων είναι κρίσιμη για την προστασία από το ransomware. Η εκπαίδευση μπορεί να ενισχύσει την ικανότητα αναγνώρισης και αποφυγής κακόβουλων συνδέσμων, Software και μηνυμάτων ηλεκτρονικού ταχυδρομείου. 

4. Έγκαιρες Ενημερώσεις Λογισμικού 

Οι έγκαιρες ενημερώσεις του λογισμικού αποτελούν θεμελιώδη παράγοντα για την προστασία από το ransomware. Οι ενημερώσεις αυτές μπορούν να επιδιορθώσουν vulnerabilities και να προσθέσουν νέα επίπεδα άμυνας για την αντιμετώπιση των πιο πρόσφατων απειλών. 

Συνολικά, η προστασία από το ransomware απαιτεί προνοητικότητα και συνεχή δέσμευση προς τη βελτίωση των πρακτικών ασφαλείας. Με την κατάλληλη προετοιμασία και τη διαρκή παρακολούθηση, οι απειλές μπορούν να αντιμετωπιστούν αποτελεσματικά.

Source : www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Subscribe to the Newsletter

* indicates required

FOLLOW US

LIVE NEWS