4 типа рансъмуер покосяват повечето жертви

Рансъмуерът най-често атакува производителите на потребителски и промишлени продукти
(снимка: CC0 Public Domain)

Рансъмуерът създава проблеми на всички, но някои негови форми са забележимо по-плодотворни от други. Оказва се, че четири „щама“ на злонамерен изнудвачески софтуер представляват общо около 70% от всички атаки.

Според анализ на компанията за киберсигурност Intel 471, най-разпространената рансъмуер заплаха към края на 2021 г. е LockBit 2.0. На нея се падат 29,7% от всички докладвани инциденти. Сред последните жертви на LockBit са Accenture и френското министерство на правосъдието.

Почти един от всеки пет докладвани инцидента включва откупващия софтуер Conti. Той е известен с няколко инцидента през последната година, включително атака срещу ирландската агенция по здравеопазването. PYSA и Hive пък са отговорни за по един от всеки 10 съобщени рансъмуер атаки.

„Най-разпространеният рансъмуер щам през четвъртото тримесечие на 2021 г. е LockBit 2.0, който е отговорен за 29,7% от всички докладвани инциденти, следван от Conti с 19%, PYSA с 10,5% и Hive с 10,1%“, казват изследователите. Те са анализирали 722 рансъмуер атаки, извършени между октомври и декември 2021 г., и са идентифицирали най-засегнатите сектори.

Целеви сектори

Начело в списъка на мишените са бизнесите с потребителски и промишлени продукти, които представляват почти една четвърт от организациите, засегнати от рансъмуер атаки. Техният дял значително се е увеличил в сравнение с предходното тримесечие.

Потребителските и индустриалните продукти са примамлива мишена за престъпниците, търсещи как да поискат откуп, защото това са дейности, на които много хора разчитат като част от ежедневието си. Ако мрежата на доставчика бъде засегната, потребителите няма да имат достъп до продуктите и услугите, от които се нуждаят, което е много силен аргумент при изнудване.

Един от най-известните случаи с подобен проблем е от 2020 г., когато производителят на носими устройства, фитнес-тракери и смарт-часовници Garmin беше засегнат от рансъмуер атака. Като резултат от това бяха нарушени услугите за потребителите на доставчика. Съобщава се, че компанията е платила откуп в размер на милиони долари за ключ за декриптиране, за да помогне за възстановяване на услугите си.

Производството е вторият най-засегнат сектор. Той е жертва на 15,9% от атаките с рансъмуер. Много производствени предприятия работят денонощно, като често произвеждат жизненоважни стоки, от които хората се нуждаят всеки ден.

Професионалните услуги и консултации са третият сектор, който най-често попада на прицел за рансъмуер атаките. На него се падат 15,4% от инцидентите, следван от недвижимите имоти с 11,4%.

На пето място се класира здравеопазването. Тук най-често става въпрос за рансъмуер атаки срещу болници. Те са примамлива цел, защото естеството на здравеопазването означава, че ако мрежите се сринат, пациентите не могат да бъдат лекувани. Затова болниците са много склонни бързо да платят искания откуп.

Предпазване

Рансъмуер нападенията остават основен проблем за киберсигурността и атаките продължават да са успешни, защото много жертви предпочитат да платят откупа, макар да са съветвани да не го правят, защото този подход насърчава още повече атаки.

Все пак има мерки, които бизнесът може да предприеме, за да намали риска да стане жертва на рансъмуер. Това включва прилагане на пачове за сигурност възможно най-скоро след пускането им, така че хакерите да не могат да използват съществуващите уязвимости.

Прилагането на многофакторно удостоверяване в мрежата също се препоръчва. То прави по-трудно за хакерите да проникнат в профилите на потребители и да ги експлоатират, за да си „положат основата“ за криптиране на фирмените данни и впоследствие да изнудват жертвите.

Наред с това организациите е добре редовно да актуализират и тестват офлайн архиви, така че в случай на успешна атака да имат възможност за възстановяване на мрежата, без да плащат откуп.

Коментар