2023. gadā vēl nepieredzēti pieauga izspiedējvīrusu uzbrukumu skaits, kas ir viens no lielākajiem draudiem uzņēmumu kiberdrošībai.
Šajā rakstā aplūkosim jaunākās šā gada izpirkumnomu tendences, izceļot nozīmīgākos gadījumus. Sniegsim arī praktiskus padomus un aizsardzības pasākumus, kas palīdzēs jums aizsargāt savus datus un pasargāt uzņēmumu no šī pieaugošā apdraudējuma.
Izspiedējvīrusu uzbrukumu tendences 2023. gadā
Šogad pasaulē ir četri galvenie faktori, kas ir izraisījuši strauju izpirkuma maksu pieprasīšanas programmatūras uzbrukumu pieaugumu.
- Arvien sarežģītāki un daudzveidīgāki izspiedējvīrusu varianti.
- dubultas izspiešanas taktikas paplašināšana un sensitīvu datu noplūde.
- Konkrēti mērķi: kritisko nozaru uzņēmumi un pakalpojumu sniedzēji.
- modernu apiešanas un šifrēšanas rīku un paņēmienu izmantošana.
Izspiešanas programmatūras gadījumi pasaulē 2023. gadā
Šogad izspiedējvīrusu uzbrukumi ir kļuvuši par arvien sarežģītākiem un postošākiem draudiem.
Uzbrukumi tiek vērsti pret visu nozaru un lieluma uzņēmumiem, un tas rada nopietnas finansiālas sekas un negatīvas sekas attiecībā uz reputāciju.
Nesenie izspiedējvīrusu uzbrukumi
Tiek lēsts, ka līdz 2023. gadam notiks aptuveni 33 miljardi kontu pārkāpumu. Līdz šim kopumā ir reģistrēti 8 000 000 kiberuzbrukumi, kas atbilst vienam uzbrukumam ik pēc 39 sekundēm.
Nozīmīgākā un nesenākā:
Karaliskais pasts: LockBit uzbrukums bija vērsts pret Karalisko pastu, kas Apvienotajā Karalistē tiek uzskatīts par "kritiski svarīgu valsts infrastruktūru", un radīja nopietnus traucējumus visām starptautiskajām piegādēm.
Bay Area Rapid Transit, Sanfrancisko: Sanfrancisko Bay Area Rapid Transit uzbrukums ar izpirkuma maksu atklāja ļoti sensitīvus un personiskus datus. Atbildību par uzbrukumu uzņēmās Vice Society, kas, iespējams, nozaga darbinieku datus, policijas ziņojumus un noziegumu laboratorijas ziņojumus, kā arī citus sensitīvus dokumentus.
Dole Food Company: Viens no pasaulē lielākajiem svaigu augļu un dārzeņu piegādātājiem ir atklājis, ka ir cietis no izpirkuma maksu pieprasošas programmatūras uzbrukuma, kas pārtrauca tā darbību. Pārtikas gigants ir nolīgis ārējus ekspertus, lai palīdzētu mazināt un aizsargāt skartās sistēmas, un ir ziņots arī par tiesībaizsardzības incidentu.
Jūm! Brands: ASV uzņēmums, kam pieder KFC, Pizza Hut un Taco Bell, slēdza gandrīz 300 savus restorānus Apvienotajā Karalistē nezināmas ļaunprātīgas grupas izraisīta izspiedējvīrusa uzbrukuma dēļ. Reaģējot uz to, uzņēmums izslēdza skartās sistēmas un ieviesa uzlabotas uzraudzības tehnoloģijas.
Tallahassee Memorial HealthCare Floridā: Pēc izspiedējvīrusa programmatūras uzbrukuma medicīnas centrs gandrīz nedēļu nedarbojās. Slimnīcai dīkstāves laikā nācās paļauties uz papīra dokumentāciju un ar roku rakstītām pacientu piezīmēm, un ķirurģiskās iejaukšanās un procedūras bija ierobežotas. Šajā laikā daži neatliekamās palīdzības pacienti tika nosūtīti uz citām slimnīcām. Drošības, privātuma un juridiskās atbilstības apsvērumu dēļ informācija par šo incidentu joprojām ir ierobežota.
Tehnoloģiju institūts Technion, Izraēla, februārī cieta no izspiedējvīrusa uzbrukuma, par kuru paziņoja DarkBit - jauna izspiedējvīrusa grupa, kas apgalvo, ka savas darbības saista ar haktivismu. Grupa pieprasīja samaksāt 80 bitkoinus (1,7 miljonus ASV dolāru), lai atbrīvotu atšifrēšanas rīku. Uzbrucēji paziņoja, ka pievienos 30% sodu, ja maksājums netiks veikts 48 stundu laikā.
Oklendas pilsēta Kalifornijā, februārī arī cieta no izspiedējvīrusa uzbrukuma, kas lika pilsētai atslēgt visas sistēmas, līdz tika nodrošināts tīkls un atjaunoti skartie pakalpojumi.
Oregonas štats: Sarežģīta izspiedējvīrusa uzbrukuma rezultātā Oregonā notika liels tīkla darbības pārtraukums. IT darbinieki un trešo pušu speciālisti atjaunoja tīklu, bet datu atjaunošana turpinās. Pateicoties iepriekš veiktajam ieguldījumam rezerves kopiju tehnoloģijā, štats varēja atgūties no incidenta, nemaksājot izpirkuma maksu. Turpinās izmeklēšana, lai noteiktu, vai uzbrukuma laikā tika piekļūts sensitīvai vai personiskai informācijai.
Slimnīcas klīnika, Barselona: Viena no Katalonijas galvaspilsētas galvenajām slimnīcām cieta no izspiedējvīrusa uzbrukuma, kas paralizēja tās datorsistēmu, kā rezultātā tika atceltas 3000 pacientu pārbaudes un 150 neatliekamas operācijas. Incidents notika svētdien, 2023. gada 5. martā.
ASV maršalu dienests tika piedzīvots drošības pārkāpums, kura rezultātā tika apdraudēta sensitīva informācija. Federālās tiesībaizsardzības iestādes pārstāvis sacīja, ka incidents notika 2023. gada februārī, kad dienests atklāja "izpirkuma maksu un datu izspiešanu, kas skāra atsevišķu USMS sistēmu".
Padomi, kā aizsargāt datus un pasargāt uzņēmumu no izpirkuma maksu pieprasošas programmatūras:
Lai novērstu šādus kiberuzbrukumus, ir svarīgi zināt jaunākās izspiedējvīrusu tendences un veikt atbilstošus aizsardzības pasākumus. Lūk, daži padomi:
Atjauniniet programmatūru: Lai mazinātu zināmās ievainojamības, ko var izmantot kibernoziedznieki, ir būtiski nodrošināt, ka visas operētājsistēmas, lietojumprogrammas un programmatūra ir vienmēr atjauninātas. Iestatiet automātiskus atjauninājumus, lai nodrošinātu, ka vienmēr ir instalētas jaunākās versijas un drošības labojumi.
Izmantojiet drošus drošības risinājumus: Izvietojiet uzticamu drošības rīku kombināciju, piemēram, ugunsmūrus, pretvīrusu un ļaunprātīgas programmatūras risinājumus. Tie palīdzēs atklāt un bloķēt zināmus un nezināmus apdraudējumus un nodrošinās papildu aizsardzības slāņus, piemēram, uzvedības uzraudzību un izpirkumnomu atklāšanu reāllaikā.
Regulāri veiciet dublējuma kopijas un glabājiet tās drošās vietās: Būtiski ir regulāri veidot datu rezerves kopijas un glabāt šos datus drošās vietās, piemēram, ārējās ierīcēs vai mākoņpakalpojumos. Pārliecinieties, ka rezerves kopijas ir atvienotas no tīkla un aizsargātas ar spēcīgām parolēm.
Izglītojiet darbiniekus par kiberdrošību: Cilvēciskais faktors joprojām ir viens no vājākajiem punktiem aizsardzībā pret izspiedējvīrusu programmatūru. Nodrošiniet regulāras mācības saviem darbiniekiem par kiberdrošības riskiem, kā atpazīt pikšķerēšanas e-pastus un citas kibernoziedznieku izmantotās sociālās inženierijas taktikas. Mudiniet darbiniekus ziņot par aizdomīgām darbībām un ievērot noteikto politiku un procedūras.
Izveidojiet piekļuves politiku un privilēģijas: Lietotāju piekļuves un privilēģiju ierobežošana sensitīvām sistēmām un failiem var palīdzēt novērst izspiedējvīrusu izplatīšanos. Piešķiriet atļaujas tikai tiem darbiniekiem, kuriem patiešām nepieciešama piekļuve noteiktiem datiem un failiem, un drošības stiprināšanai izmantojiet daudzfaktoru autentifikāciju.
Tā īsteno progresīvus atklāšanas un reaģēšanas risinājumus: Apsveriet iespēju izmantot galapunktu atklāšanas un reaģēšanas (EDR) risinājumus, kas uzrauga un reģistrē jūsu sistēmu darbību, lai konstatētu aizdomīgas darbības. Šie risinājumi var palīdzēt ātri identificēt un reaģēt uz izspiedējvīrusa programmatūras uzbrukumiem, līdz minimumam samazinot to ietekmi uz jūsu uzņēmumu.




