Økningen av løsepengevirusangrep: Trender og beskyttelsestiltak så langt i 2023

I 2023 har løsepengevirusangrepene økt som aldri før og utgjør en av de største truslene mot cybersikkerheten i virksomheter. 
cybersikkerhet

I 2023 har løsepengevirusangrepene økt som aldri før og utgjør en av de største truslene mot cybersikkerheten i virksomheter.

I denne artikkelen tar vi for oss de siste trendene innen løsepengevirus i år, med fokus på de viktigste tilfellene. Vi gir også praktiske tips og beskyttelsestiltak som kan hjelpe deg med å beskytte dataene dine og virksomheten din mot denne økende trusselen.

Trender for løsepengevirusangrep i 2023

Det er fire hovedfaktorer som ligger bak den kraftige økningen i løsepengevirusangrep rundt om i verden så langt i år.

  1. Stadig mer sofistikerte og diversifiserte varianter av løsepengevirus.
  2. Utvidelse av dobbel utpressingstaktikk og lekkasje av sensitive data.
  3. Spesifikke mål: selskaper i kritiske sektorer og tjenesteleverandører.
  4. Bruk av avanserte verktøy og teknikker for omgåelse og kryptering.

Antall tilfeller av løsepengevirus på verdensbasis i 2023

I år har løsepengevirusangrep blitt en stadig mer sofistikert og ødeleggende trussel.

Selskaper i alle bransjer og størrelser blir utsatt for angrep, med alvorlige økonomiske og omdømmemessige konsekvenser.

Nylige angrep med løsepengevirus

 

Det anslås at rundt 33 milliarder kontoinnbrudd vil finne sted innen 2023. Hittil er det registrert 8 000 000 cyberangrep, noe som tilsvarer ett angrep hvert 39. sekund.

De mest fremtredende og nyeste:

Royal Mail: Et LockBit-angrep rettet seg mot Royal Mail, som regnes som "kritisk nasjonal infrastruktur" i Storbritannia, og forårsaket alvorlige forstyrrelser i alle internasjonale leveranser.

Bay Area Rapid Transit, San Francisco: Et løsepengevirusangrep på San Franciscos Bay Area Rapid Transit eksponerte svært sensitive og personlige data. Vice Society har tatt på seg ansvaret for angrepet og skal ha stjålet data om ansatte, politirapporter og krimlaboratorierapporter og andre sensitive dokumenter.

Dole Food Company: En av verdens største leverandører av fersk frukt og grønnsaker har avslørt at de ble utsatt for et løsepengevirusangrep som forstyrret driften. Matvaregiganten har hyret inn eksterne eksperter for å hjelpe til med å redusere og beskytte de berørte systemene, og det er også rapportert om en politihendelse.

Yum! Brands: Det amerikanske selskapet som eier KFC, Pizza Hut og Taco Bell, stengte nesten 300 av sine britiske restauranter på grunn av et løsepengevirusangrep fra en ukjent ondsinnet gruppe. Som svar på angrepet tok selskapet de berørte systemene offline og implementerte forbedret overvåkningsteknologi.

Tallahassee Memorial HealthCare i Florida: Etter et løsepengevirusangrep var legesenteret nede i nesten en uke. Sykehuset måtte basere seg på papirdokumentasjon og håndskrevne pasientnotater under nedetiden, og kirurgiske inngrep og prosedyrer var begrenset. I denne perioden ble noen akuttpasienter henvist til andre sykehus. Av hensyn til sikkerhet, personvern og overholdelse av lover og regler er informasjonen om denne hendelsen fortsatt begrenset.

Technion Institute of Technology, Israel, ble i februar utsatt for et løsepengevirusangrep utført av DarkBit, en ny løsepengevirusgruppe som hevder å knytte sine handlinger til hacktivisme. Gruppen krevde en betaling på 80 Bitcoins (1,7 millioner dollar) for å frigi dekrypteringsverktøyet. Angriperne opplyste at de ville legge til en bot på 30% hvis betalingen ikke ble utført innen 48 timer.

Byen Oakland i California, ble også rammet av et løsepengevirusangrep i februar, noe som tvang byen til å stenge ned alle systemer inntil nettverket kunne sikres og berørte tjenester gjenopprettes.

Delstaten Oregon: Som følge av et sofistikert løsepengevirusangrep opplevde Oregon et omfattende nettverksbrudd. IT-ansatte og tredjepartsspesialister gjenopprettet nettverket, men arbeidet med å gjenopprette data fortsetter. Takket være en tidligere investering i sikkerhetskopieringsteknologi klarte delstaten å komme seg ut av hendelsen uten å betale løsepenger. Etterforskningen fortsetter for å finne ut om sensitiv eller personlig informasjon ble tilgjengelig under angrepet.

Hospital Clinic, Barcelona:  Et av de største sykehusene i den katalanske hovedstaden ble utsatt for et løsepengevirusangrep som lammet datasystemet og førte til at 3000 pasientkontroller og 150 ikke-akutte operasjoner måtte avlyses. Hendelsen inntraff søndag 5. mars 2023.

U.S. Marshals Service opplevde et sikkerhetsbrudd som kompromitterte sensitiv informasjon. En talsperson for den føderale politimyndigheten opplyser at hendelsen inntraff i februar 2023, da tjenesten oppdaget en "løsepengevirus- og datafiltreringshendelse som påvirket et frittstående USMS-system".

Tips til hvordan du kan beskytte dataene dine og holde virksomheten trygg mot løsepengevirus:

For å forebygge slike cyberangrep er det viktig å kjenne til de nyeste trendene innen løsepengevirus og iverksette egnede beskyttelsestiltak. Her er noen tips:

Hold programvaren oppdatert: Det er viktig å sørge for at alle operativsystemer, applikasjoner og programvare alltid er oppdatert for å redusere kjente sårbarheter som nettkriminelle kan utnytte. Konfigurer automatiske oppdateringer for å sikre at du alltid har de nyeste versjonene og sikkerhetsoppdateringene installert.

Bruk robuste sikkerhetsløsninger: Bruk en kombinasjon av pålitelige sikkerhetsverktøy som brannmurer, antivirus- og antimalware-løsninger. De vil hjelpe deg med å oppdage og blokkere kjente og ukjente trusler og gi ekstra beskyttelseslag, for eksempel atferdsovervåking og sanntidsdeteksjon av løsepengevirus.

Ta regelmessige sikkerhetskopier og lagre dem på sikre steder: Regelmessig sikkerhetskopiering av data og lagring av slike data på sikre steder, for eksempel eksterne enheter eller skytjenester, er avgjørende. Sørg for at sikkerhetskopiene er koblet fra nettverket og beskyttet med sterke passord.

Gi de ansatte opplæring i nettsikkerhet: Den menneskelige faktoren er fortsatt et av de svakeste punktene når det gjelder å beskytte seg mot løsepengevirus. Gi jevnlig opplæring til de ansatte om cybersikkerhetsrisikoer, hvordan de kan gjenkjenne phishing-e-poster og andre metoder for sosial manipulering som brukes av nettkriminelle. Oppfordre de ansatte til å rapportere mistenkelig aktivitet og følge etablerte retningslinjer og prosedyrer.

Etablere retningslinjer for tilgang og tilgangsrettigheter: Begrenset brukertilgang og rettigheter til sensitive systemer og filer kan bidra til å forhindre spredning av løsepengevirus. Gi kun tilgang til de medarbeiderne som virkelig trenger tilgang til bestemte data og filer, og bruk flerfaktorautentisering for å styrke sikkerheten.

Den implementerer avanserte deteksjons- og responsløsninger: Vurder å ta i bruk EDR-løsninger (endpoint detection and response) som overvåker og registrerer mistenkelig aktivitet i systemene dine. Disse løsningene kan bidra til å identifisere og reagere raskt på løsepengevirusangrep og dermed minimere konsekvensene for virksomheten.

Del:

Flere artikler

Har du noen tilbakemeldinger? Send oss dine tanker

Oppdag mer fra MasterBase®

Abonner nå for å fortsette å lese og få tilgang til hele arkivet.

Fortsett å lese