В 2023 году атаки вымогателей переживают небывалый подъем, представляя собой одну из самых серьезных угроз для кибербезопасности предприятий.
В этой статье мы рассмотрим последние тенденции развития вымогательского ПО в этом году и выделим наиболее значимые случаи. Мы также дадим практические советы и защитные меры, которые помогут вам защитить свои данные и обезопасить свой бизнес от этой растущей угрозы.
Тенденции развития атак с использованием вымогательского ПО в 2023 году
В этом году рост числа атак с использованием выкупного ПО по всему миру объясняется четырьмя основными факторами.
- Повышенная изощренность и диверсификация вариантов вымогательского ПО.
- Расширение тактики двойного вымогательства и утечка конфиденциальных данных.
- Конкретные цели: компании в критических секторах и поставщики услуг.
- Использование современных средств и методов обхода и шифрования.
Случаи использования Ransomware в мире в 2023 году
В этом году атаки вымогателей становятся все более изощренными и разрушительными.
Объектами атак становятся компании всех отраслей и размеров, что влечет за собой серьезные финансовые и репутационные последствия.
Недавние атаки вымогателей
По оценкам, к 2023 году будет совершено около 33 миллиардов взломов учетных записей. На сегодняшний день зафиксировано в общей сложности 8 000 000 кибератак, что соответствует одной атаке каждые 39 секунд.
Самые заметные и недавние:
Королевская почта: Атака LockBit на почту Royal Mail, считающуюся в Великобритании "критически важной национальной инфраструктурой", привела к серьезным сбоям в работе всех международных отправлений.
Bay Area Rapid Transit, Сан-Франциско: В результате атаки вымогательского ПО на железнодорожную станцию Bay Area Rapid Transit в Сан-Франциско стали известны конфиденциальные и личные данные. Ответственность за атаку взяла на себя компания Vice Society, которая, как утверждается, похитила данные сотрудников, полицейские отчеты и отчеты криминалистической лаборатории, а также другие конфиденциальные документы.
Компания Dole Food Company: Один из крупнейших в мире поставщиков свежих фруктов и овощей сообщил, что стал жертвой атаки вымогательского ПО, нарушившей его работу. Продовольственный гигант нанял внешних экспертов, чтобы помочь смягчить последствия и защитить пострадавшие системы, а также сообщил об инциденте правоохранительным органам.
Yum! Брэндс: Американская компания, владеющая KFC, Pizza Hut и Taco Bell, закрыла около 300 своих британских ресторанов из-за атаки вымогательского ПО, запущенной неизвестной вредоносной группой. В ответ на это компания отключила пострадавшие системы и внедрила усовершенствованную технологию мониторинга.
Медицинский центр Tallahassee Memorial HealthCare во Флориде: После атаки вымогательского ПО медицинский центр не работал почти неделю. Во время простоя больница была вынуждена полагаться на бумажную документацию и рукописные записи пациентов, а хирургические вмешательства и процедуры были ограничены. В этот период некоторые экстренные пациенты были направлены в другие больницы. По соображениям безопасности, конфиденциальности и соблюдения правовых норм информация об этом инциденте остается ограниченной.
Технологический институт Технион, Израиль, В феврале компания DarkBit подверглась атаке вымогательского ПО, ответственность за которую взяла на себя DarkBit, новая группа, утверждающая, что связывает свои действия с хактивизмом. Группа потребовала заплатить 80 биткойнов (1,7 миллиона долларов), чтобы освободить расшифровщик. Злоумышленники заявили, что добавят штраф в размере 30%, если оплата не будет произведена в течение 48 часов.
Город Окленд, штат Калифорния, В феврале город также подвергся атаке вымогателей, что вынудило его отключить все системы до тех пор, пока не будет обеспечена безопасность сети и восстановлены затронутые сервисы.
Штат Орегон: В результате сложной атаки вымогательского ПО в штате Орегон произошел крупный сбой в работе сети. Сотрудники ИТ-отдела и сторонние специалисты восстановили сеть, но восстановление данных продолжается. Благодаря ранее сделанным инвестициям в технологию резервного копирования, штат смог восстановиться после инцидента, не заплатив выкуп. Расследование продолжается, чтобы установить, была ли во время атаки получена доступ к конфиденциальной или личной информации.
Госпитальная клиника, Барселона: Одна из главных больниц каталонской столицы подверглась атаке программы-вымогателя, которая парализовала ее компьютерную систему, что привело к отмене 3 000 осмотров пациентов и 150 несрочных операций. Инцидент произошел в воскресенье 5 марта 2023 года.
Служба маршалов США произошел взлом системы безопасности, в результате которого была скомпрометирована конфиденциальная информация. Представитель федерального правоохранительного органа сообщил, что инцидент произошел в феврале 2023 года, когда служба обнаружила "случай вымогательства и утечки данных, затронувший автономную систему USMS".
Советы по защите данных и сохранению бизнеса от вымогательства:
Чтобы предотвратить эти кибератаки, необходимо быть в курсе последних тенденций в области вымогательства и принимать соответствующие меры защиты. Вот несколько советов:
Постоянно обновляйте программное обеспечение: Убедитесь, что все операционные системы, приложения и программное обеспечение всегда актуальны, - это необходимо для уменьшения известных уязвимостей, которыми могут воспользоваться киберпреступники. Настройте автоматические обновления, чтобы всегда иметь возможность устанавливать последние версии и исправления безопасности.
Используйте надежные решения для обеспечения безопасности: Разверните комбинацию надежных средств безопасности, таких как брандмауэры, антивирусные и антивредоносные решения. Они помогут вам обнаружить и блокировать известные и неизвестные угрозы, а также обеспечат дополнительные уровни защиты, такие как поведенческий мониторинг и обнаружение вымогательских программ в режиме реального времени.
Регулярно создавайте резервные копии и храните их в надежных местах: Очень важно регулярно создавать резервные копии данных и хранить их в безопасных местах, например на внешних устройствах или в облачных сервисах. Убедитесь, что резервные копии отключены от сети и защищены надежными паролями.
Обучите своих сотрудников кибербезопасности: Человеческий фактор остается одним из самых слабых мест в защите от ransomware. Проводите регулярные тренинги для своих сотрудников по рискам кибербезопасности, способам выявления фишинговых писем и другим тактикам социальной инженерии, используемым злоумышленниками. Поощряйте сотрудников сообщать о подозрительных действиях и следовать установленным политикам и процедурам.
Установите политики доступа и привилегии: Ограничение доступа и привилегий пользователей к важным системам и файлам может помочь предотвратить распространение программ-вымогателей. Предоставляйте разрешения только тем сотрудникам, которым действительно необходим доступ к определенным данным и файлам, и используйте многофакторную аутентификацию для усиления безопасности.
Она внедряет передовые решения по обнаружению и реагированию: Рассмотрите возможность внедрения решений для обнаружения и реагирования на конечные точки (EDR), которые отслеживают и регистрируют поведение ваших систем на предмет подозрительной активности. Эти решения помогут быстро выявлять и реагировать на атаки ransomware, сводя к минимуму их последствия для вашего бизнеса.




