У 2023 році атаки програм-вимагачів зазнали безпрецедентного зростання, представляючи собою одну з найбільших загроз для кібербезпеки підприємств.
У цій статті ми розглянемо останні тенденції щодо програм-вимагачів цього року, виділивши найбільш значущі випадки. Ми також надамо практичні поради та заходи захисту, які допоможуть вам захистити свої дані та убезпечити бізнес від цієї зростаючої загрози.
Тенденції атак з використанням програм-вимагачів у 2023 році
Цього року в усьому світі спостерігається різке зростання кількості атак з використанням програм-вимагачів, що зумовлено чотирма основними факторами.
- Зростання витонченості та диверсифікації варіантів програм-вимагачів.
- Поширення тактики подвійного вимагання та витоку конфіденційних даних.
- Конкретні цілі: компанії у критичних секторах та постачальники послуг.
- Використання сучасних засобів і методів ухилення та шифрування.
Випадки вимагання у світі у 2023 році
Цього року атаки з використанням програм-вимагачів стали все більш витонченою та руйнівною загрозою.
Компанії всіх секторів і розмірів стають мішенню, що має серйозні фінансові та репутаційні наслідки.
Нещодавні атаки програм-вимагачів
За оцінками, до 2023 року відбудеться близько 33 мільярдів порушень облікових записів. На сьогоднішній день було зафіксовано 8 000 000 кібератак, що еквівалентно одній атаці кожні 39 секунд.
Найвідоміші та найсвіжіші:
Королівська пошта: Атака LockBit була спрямована на Королівську пошту, яка вважається "критично важливою національною інфраструктурою" у Великобританії, і спричинила серйозні перебої у всіх міжнародних доставках.
Швидкісний транспорт у районі затоки, Сан-Франциско: Атака з вимогою викупу на швидкісний транспорт у Сан-Франциско призвела до витоку конфіденційних і персональних даних. Відповідальність за атаку взяла на себе організація Vice Society, яка нібито викрала дані співробітників, поліцейські звіти та звіти криміналістичних лабораторій, а також інші конфіденційні документи.
"Доул Фуд Компані": Один з найбільших світових постачальників свіжих фруктів і овочів виявив, що став жертвою атаки з використанням програми-вимагача, яка порушила його роботу. Продовольчий гігант найняв зовнішніх експертів, щоб допомогти пом'якшити наслідки та захистити постраждалі системи, а також повідомив про інцидент правоохоронним органам.
Ням-ням! Бренди: Американська компанія, що володіє KFC, Pizza Hut і Taco Bell, закрила майже 300 своїх ресторанів у Великобританії через атаку з вимогою викупу, здійснену невідомою зловмисною групою. У відповідь компанія вивела уражені системи в офлайн і впровадила посилену технологію моніторингу.
Tallahassee Memorial HealthCare у Флориді: Після атаки вірусу-здирника медичний центр не працював майже тиждень. Під час простою лікарня була змушена покладатися на паперову документацію та рукописні записи пацієнтів, а хірургічні втручання та процедури були обмежені. У цей період деякі пацієнти, які потребували невідкладної допомоги, були направлені до інших лікарень. З міркувань безпеки, конфіденційності та дотримання законодавства інформація про цей інцидент залишається обмеженою.
Технологічний інститут "Техніон", Ізраїль, у лютому зазнав атаки з вимогою викупу від DarkBit, нової групи вимагачів, яка стверджує, що пов'язує свої дії з хактивізмом. Група вимагала викуп у розмірі 80 біткоїнів ($1,7 млн) за звільнення дешифрувальника. Зловмисники заявили, що додадуть штраф 30%, якщо платіж не буде здійснено протягом 48 годин.
Місто Окленд, Каліфорнія, у лютому також зазнав атаки вірусу-здирника, що змусило місто вимкнути всі системи доти, доки мережа не буде захищена, а постраждалі сервіси не відновляться.
Штат Орегон: В результаті складної атаки вірусу-здирника в штаті Орегон стався серйозний збій в роботі мережі. ІТ-персонал та сторонні фахівці відновили роботу мережі, але відновлення даних триває. Завдяки попереднім інвестиціям у технологію резервного копіювання, штат зміг оговтатися від інциденту без сплати викупу. Слідство продовжує з'ясовувати, чи був доступ до конфіденційної або особистої інформації під час атаки.
Лікарняна клініка, Барселона: Одна з головних лікарень столиці Каталонії зазнала атаки вірусу-здирника, який паралізував її комп'ютерну систему, що призвело до скасування 3 000 оглядів пацієнтів і 150 нетермінових операцій. Інцидент стався в неділю 5 березня 2023 року.
Служба маршалів США зазнав порушення безпеки, яке скомпрометувало конфіденційну інформацію. Представник федерального правоохоронного відомства заявив, що інцидент стався в лютому 2023 року, коли служба виявила "програму-вимагач і витік даних, що вплинули на автономну систему USMS".
Поради, як захистити свої дані та убезпечити бізнес від програм-вимагачів:
Щоб запобігти цим кібератакам, важливо бути в курсі останніх тенденцій щодо програм-вимагачів і вживати відповідних заходів захисту. Ось кілька порад:
Оновлюйте своє програмне забезпечення: Забезпечення постійного оновлення всіх операційних систем, додатків і програмного забезпечення має важливе значення для усунення відомих вразливостей, якими можуть скористатися кіберзлочинці. Налаштуйте автоматичне оновлення, щоб завжди мати найновіші версії та патчі безпеки.
Використовуйте надійні рішення для захисту: Розгорніть комбінацію надійних інструментів безпеки, таких як брандмауери, антивіруси та рішення для захисту від шкідливого програмного забезпечення. Вони допоможуть вам виявити та заблокувати відомі та невідомі загрози, а також забезпечать додаткові рівні захисту, такі як моніторинг поведінки та виявлення програм-вимагачів у режимі реального часу.
Регулярно створюйте резервні копії та зберігайте їх у безпечних місцях: Регулярне резервне копіювання даних і зберігання цих даних у безпечних місцях, наприклад, на зовнішніх пристроях або в хмарних сервісах, є дуже важливими. Переконайтеся, що резервні копії відключені від мережі та захищені надійними паролями.
Навчіть своїх співробітників кібербезпеці: Людський фактор залишається одним із найслабших місць у захисті від програм-вимагачів. Проводьте регулярні тренінги для своїх співробітників щодо ризиків кібербезпеки, як розпізнавати фішингові електронні листи та інші тактики соціальної інженерії, які використовують кіберзлочинці. Заохочуйте своїх співробітників повідомляти про підозрілу активність і дотримуватися встановлених політик і процедур.
Встановіть політики доступу та привілеї: Обмеження доступу та привілеїв користувачів до важливих систем і файлів може допомогти запобігти поширенню програм-вимагачів. Надавайте дозволи тільки тим співробітникам, яким дійсно потрібен доступ до певних даних і файлів, і використовуйте багатофакторну автентифікацію для посилення безпеки.
Він впроваджує передові рішення для виявлення та реагування: Розгляньте можливість впровадження рішень для виявлення та реагування на кінцеві точки (EDR), які відстежують і реєструють поведінку ваших систем на предмет підозрілої активності. Ці рішення допоможуть швидко виявляти та реагувати на атаки зловмисників, мінімізуючи їхній вплив на ваш бізнес.




