Studiu Kaspersky
Răspunsul la incident (IR) este situația în care companiile apelează la o echipă în urma unei breșe de securitate pentru a limita daunele și pentru a preveni răspândirea unui atac. La Kaspersky, IR este gestionat de Global Response Emergency Team (GERT) și este rezervat organizațiilor mijlocii și mari. Din ianuarie până în noiembrie 2021, aproape fiecare al doilea incident de securitate gestionat de GERT a fost asociat cu un atac ransomware (aproape 50% din toate solicitările IR) – o creștere de aproape 12 puncte procentuale în comparație cu 2020. Aceasta este printre cele mai importante descoperiri din Kaspersky’s Story of the Year: Ransomware in the Headlines. Parte a seriei anuale de buletine de securitate Kaspersky, care examinează tendințele critice de securitate din ultimul an, Story of the Year din 2021 analizează în profunzime peisajul actual al ransomware-ului și la ce să ne așteptăm în 2022.
Când vine vorba de securitate cibernetică, ransomware-ul a devenit povestea incontestabilă a anului, distrugând conductele de gaz și serviciile guvernamentale de sănătate. Operatorii de ransomware și-au rafinat arsenalul, concentrându-se pe mai puține atacuri împotriva organizațiilor mari, iar un întreg ecosistem underground a părut să sprijine eforturile bandelor de ransomware.
De fapt, în primele 11 luni din 2021, procentul de solicitări IR procesate de echipa GERT a Kaspersky a fost de 46,7% – o creștere de la 37,9% din anul 2020 și 34% pentru 2019.
Procentul solicitărilor IR legate de ransomware pe an
Cele mai comune ținte au fost cele din sectorul guvernamental și industrial; împreună, atacurile împotriva acestor două industrii au reprezentat aproape 50% din toate solicitările IR legate de ransomware în 2021. Alte ținte populare au inclus instituțiile IT și financiare.
Cu toate acestea, pe măsură ce operatorii de ransomware au trecut la cereri de răscumpărare mai mari și ținte mai importante, aceștia s-au confruntat cu o presiune din ce în ce mai mare din partea politicienilor și a agențiilor de aplicare a legii, ceea ce face ca nivelul creșterii eficienței atacurilor să fie critic. Drept urmare, experții Kaspersky au remarcat două tendințe importante care vor câștiga în popularitate în 2022. În primul rând, grupurile de ransomware sunt susceptibile să construiască mai des versiuni Linux de ransomware pentru a-și maximiza suprafața de atac; acest lucru care a fost deja observat în acțiunile unor grupuri precum RansomExx și DarkSide. În plus, operatorii de ransomware vor începe să se concentreze mai mult pe „șantaj financiar”. Acesta este momentul în care operatorii amenință că vor divulga informații despre companii atunci când acestea trec prin evenimente financiare critice (de exemplu, efectuează o fuziune sau o achiziție, sau plănuiesc să se listeze la bursă) pentru a le submina prețul acțiunilor. Atunci când companiile se află într-o stare financiară atât de vulnerabilă, este mai probabil să plătească răscumpărarea.
„Am început să vorbim despre așa-numitul Ransomware 2.0 în 2020 și ceea ce am văzut în 2021 este această nouă eră a ransomware-ului. Operatorii de ransomware nu doar criptează datele; le fură de la ținte mari, critice și amenință că vor expune informațiile dacă victimele nu plătesc. Ransomware 2.0 nu va dispărea nicăieri în anul care vine”, comentează Vladimir Kuskov, șeful Explorarea amenințărilor la Kaspersky.
„În același timp, acum că ransomware-ul face valuri, agențiile de aplicare a legii lucrează din greu pentru a distruge grupuri prolifice – ceea ce s-a întâmplat cu DarkSide și REvil anul acesta. Ciclurile de viață ale acestor bande sunt comprimate, asta înseamnă că vor trebui să-și perfecționeze tacticile în 2022 pentru a rămâne profitabile, mai ales dacă unele guverne scot în afara legii plata răscumpărărilor – lucru care este deja în discuție”, adaugă Fedor Sinitsyn, expert în securitate la Kaspersky.
Pentru a vă proteja afacerea de ransomware, experții Kaspersky recomandă:
- Nu expuneți serviciile desktop la distanță (cum ar fi RDP) în rețele publice decât dacă este absolut necesar și utilizați întotdeauna parole puternice pentru ele.
- Instalați prompt patch-urile disponibile pentru soluțiile VPN comerciale care oferă acces pentru angajații de la distanță și care acționează ca gateway-uri în rețeaua dumneavoastră.
- Păstrați întotdeauna software-ul actualizat pe toate dispozitivele pe care le utilizați, pentru a preveni exploatarea vulnerabilităților prin ransomware.
- Concentrați-vă strategia de apărare pe detectarea mișcărilor laterale și a exfiltrării de date pe Internet. Acordați o atenție deosebită traficului de ieșire pentru a detecta conexiunile infractorilor cibernetici. Faceți copii de rezervă ale datelor în mod regulat. Asigurați-vă că le puteți accesa rapid în caz de urgență atunci când este necesar. Utilizați cele mai recente informații despre Threat Intelligence pentru a fi la curent cu TTP-urile reale utilizate de actorii amenințărilor.
- Utilizați soluții precum Kaspersky Endpoint Detection and Response și Kaspersky Managed Detection and Response care ajută la identificarea și oprirea unui atac în stadiile incipiente, înainte ca atacatorii să-și atingă obiectivele finale.
- Pentru a proteja mediul corporativ, educați-vă angajații. Cursurile de instruire dedicate pot ajuta, cum ar fi cele oferite în Kaspersky Automated Security Awareness Platform. O lecție gratuită despre cum să vă protejați de atacurile ransomware este disponibilă aici.
- Utilizați o soluție fiabilă de securitate la nivel endpoint, cum ar fi Kaspersky Endpoint Security for Business, care este bazată pe prevenirea exploiturilor, detectarea comportamentului și un motor de remediere care este capabil să anuleze acțiunile rău intenționate. KESB are, de asemenea, mecanisme de autoapărare care pot împiedica eliminarea acestuia de către infractorii cibernetici.