Зростання кількості атак з вимогами: тенденції та заходи захисту у 2023 році

У 2023 році атаки програм-вимагачів зазнали безпрецедентного зростання, представляючи собою одну з найбільших загроз для кібербезпеки підприємств. 
кібербезпека

У 2023 році атаки програм-вимагачів зазнали безпрецедентного зростання, представляючи собою одну з найбільших загроз для кібербезпеки підприємств.

У цій статті ми розглянемо останні тенденції щодо програм-вимагачів цього року, виділивши найбільш значущі випадки. Ми також надамо практичні поради та заходи захисту, які допоможуть вам захистити свої дані та убезпечити бізнес від цієї зростаючої загрози.

Тенденції атак з використанням програм-вимагачів у 2023 році

Цього року в усьому світі спостерігається різке зростання кількості атак з використанням програм-вимагачів, що зумовлено чотирма основними факторами.

  1. Зростання витонченості та диверсифікації варіантів програм-вимагачів.
  2. Поширення тактики подвійного вимагання та витоку конфіденційних даних.
  3. Конкретні цілі: компанії у критичних секторах та постачальники послуг.
  4. Використання сучасних засобів і методів ухилення та шифрування.

Випадки вимагання у світі у 2023 році

Цього року атаки з використанням програм-вимагачів стали все більш витонченою та руйнівною загрозою.

Компанії всіх секторів і розмірів стають мішенню, що має серйозні фінансові та репутаційні наслідки.

Нещодавні атаки програм-вимагачів

 

За оцінками, до 2023 року відбудеться близько 33 мільярдів порушень облікових записів. На сьогоднішній день було зафіксовано 8 000 000 кібератак, що еквівалентно одній атаці кожні 39 секунд.

Найвідоміші та найсвіжіші:

Королівська пошта: Атака LockBit була спрямована на Королівську пошту, яка вважається "критично важливою національною інфраструктурою" у Великобританії, і спричинила серйозні перебої у всіх міжнародних доставках.

Швидкісний транспорт у районі затоки, Сан-Франциско: Атака з вимогою викупу на швидкісний транспорт у Сан-Франциско призвела до витоку конфіденційних і персональних даних. Відповідальність за атаку взяла на себе організація Vice Society, яка нібито викрала дані співробітників, поліцейські звіти та звіти криміналістичних лабораторій, а також інші конфіденційні документи.

"Доул Фуд Компані": Один з найбільших світових постачальників свіжих фруктів і овочів виявив, що став жертвою атаки з використанням програми-вимагача, яка порушила його роботу. Продовольчий гігант найняв зовнішніх експертів, щоб допомогти пом'якшити наслідки та захистити постраждалі системи, а також повідомив про інцидент правоохоронним органам.

Ням-ням! Бренди: Американська компанія, що володіє KFC, Pizza Hut і Taco Bell, закрила майже 300 своїх ресторанів у Великобританії через атаку з вимогою викупу, здійснену невідомою зловмисною групою. У відповідь компанія вивела уражені системи в офлайн і впровадила посилену технологію моніторингу.

Tallahassee Memorial HealthCare у Флориді: Після атаки вірусу-здирника медичний центр не працював майже тиждень. Під час простою лікарня була змушена покладатися на паперову документацію та рукописні записи пацієнтів, а хірургічні втручання та процедури були обмежені. У цей період деякі пацієнти, які потребували невідкладної допомоги, були направлені до інших лікарень. З міркувань безпеки, конфіденційності та дотримання законодавства інформація про цей інцидент залишається обмеженою.

Технологічний інститут "Техніон", Ізраїль, у лютому зазнав атаки з вимогою викупу від DarkBit, нової групи вимагачів, яка стверджує, що пов'язує свої дії з хактивізмом. Група вимагала викуп у розмірі 80 біткоїнів ($1,7 млн) за звільнення дешифрувальника. Зловмисники заявили, що додадуть штраф 30%, якщо платіж не буде здійснено протягом 48 годин.

Місто Окленд, Каліфорнія, у лютому також зазнав атаки вірусу-здирника, що змусило місто вимкнути всі системи доти, доки мережа не буде захищена, а постраждалі сервіси не відновляться.

Штат Орегон: В результаті складної атаки вірусу-здирника в штаті Орегон стався серйозний збій в роботі мережі. ІТ-персонал та сторонні фахівці відновили роботу мережі, але відновлення даних триває. Завдяки попереднім інвестиціям у технологію резервного копіювання, штат зміг оговтатися від інциденту без сплати викупу. Слідство продовжує з'ясовувати, чи був доступ до конфіденційної або особистої інформації під час атаки.

Лікарняна клініка, Барселона:  Одна з головних лікарень столиці Каталонії зазнала атаки вірусу-здирника, який паралізував її комп'ютерну систему, що призвело до скасування 3 000 оглядів пацієнтів і 150 нетермінових операцій. Інцидент стався в неділю 5 березня 2023 року.

Служба маршалів США зазнав порушення безпеки, яке скомпрометувало конфіденційну інформацію. Представник федерального правоохоронного відомства заявив, що інцидент стався в лютому 2023 року, коли служба виявила "програму-вимагач і витік даних, що вплинули на автономну систему USMS".

Поради, як захистити свої дані та убезпечити бізнес від програм-вимагачів:

Щоб запобігти цим кібератакам, важливо бути в курсі останніх тенденцій щодо програм-вимагачів і вживати відповідних заходів захисту. Ось кілька порад:

Оновлюйте своє програмне забезпечення: Забезпечення постійного оновлення всіх операційних систем, додатків і програмного забезпечення має важливе значення для усунення відомих вразливостей, якими можуть скористатися кіберзлочинці. Налаштуйте автоматичне оновлення, щоб завжди мати найновіші версії та патчі безпеки.

Використовуйте надійні рішення для захисту: Розгорніть комбінацію надійних інструментів безпеки, таких як брандмауери, антивіруси та рішення для захисту від шкідливого програмного забезпечення. Вони допоможуть вам виявити та заблокувати відомі та невідомі загрози, а також забезпечать додаткові рівні захисту, такі як моніторинг поведінки та виявлення програм-вимагачів у режимі реального часу.

Регулярно створюйте резервні копії та зберігайте їх у безпечних місцях: Регулярне резервне копіювання даних і зберігання цих даних у безпечних місцях, наприклад, на зовнішніх пристроях або в хмарних сервісах, є дуже важливими. Переконайтеся, що резервні копії відключені від мережі та захищені надійними паролями.

Навчіть своїх співробітників кібербезпеці: Людський фактор залишається одним із найслабших місць у захисті від програм-вимагачів. Проводьте регулярні тренінги для своїх співробітників щодо ризиків кібербезпеки, як розпізнавати фішингові електронні листи та інші тактики соціальної інженерії, які використовують кіберзлочинці. Заохочуйте своїх співробітників повідомляти про підозрілу активність і дотримуватися встановлених політик і процедур.

Встановіть політики доступу та привілеї: Обмеження доступу та привілеїв користувачів до важливих систем і файлів може допомогти запобігти поширенню програм-вимагачів. Надавайте дозволи тільки тим співробітникам, яким дійсно потрібен доступ до певних даних і файлів, і використовуйте багатофакторну автентифікацію для посилення безпеки.

Він впроваджує передові рішення для виявлення та реагування: Розгляньте можливість впровадження рішень для виявлення та реагування на кінцеві точки (EDR), які відстежують і реєструють поведінку ваших систем на предмет підозрілої активності. Ці рішення допоможуть швидко виявляти та реагувати на атаки зловмисників, мінімізуючи їхній вплив на ваш бізнес.

Поділіться:

Більше статей

email-маркетинг

Листи для реактивації: чому варто повторно залучати неактивних підписників

Електронна пошта є одним з найефективніших каналів цифрового маркетингу для утримання клієнтів і слугує основою воронки від маркетингу до продажів для багатьох маркетологів у всіх галузях.

Читати далі "
ОРДЕН БРИТАНСЬКОЇ ІМПЕРІЇ.

MasterBase® Essential Systems: новий стратегічний рівень для забезпечення безперервності, довіри та контролю в цифровому бізнесі

У сучасній цифровій економіці організаціям потрібна впевненість - видимість, безпека, відстежуваність і безперервність - за межами реактивних ІТ-зусиль.

Читати далі "

Є відгуки? Надішліть нам свої думки

Відкрийте більше з MasterBase®

Підпишіться зараз, щоб продовжити читання та отримати доступ до повного архіву.

Продовжувати читання