Οι ομάδες κυβερνοεγκληματιών πλέον εφαρμόζουν το ransomware εντός 24 ωρών από την παραβίαση των θυμάτων.

Δείτε επίσης: Amazon: Καθιστά υποχρεωτική τη χρήση MFA για λογαριασμούς ‘root’ AWS

Σύμφωνα με μια έκθεση, οι κυβερνοεγκληματίες πλέον εφαρμόζουν το ransomware μέσα στην πρώτη ημέρα μετά την αρχική παραβίαση των στόχων τους, μια δραματική μείωση σε σύγκριση με τις 4,5 ημέρες που ήταν απαραίτητες πέρυσι. Αυτή η αναφορά αποκαλύπτει την τελευταία ανάπτυξη στον τομέα.

Δείτε επίσης: Αυστραλία: Η υπηρεσία εσωτερικών υποθέσεων πλήττεται από επίθεση DDoS

Η εταιρεία κυβερνοασφάλειας Secureworks προειδοποιεί ότι “το 2023 μπορεί να είναι το πιο παραγωγικό έτος για επιθέσεις με ransomware μέχρι σήμερα”, με τρεις φορές περισσότερα θύματα που αναφέρονται σε ιστοσελίδες διαρροής τον Μάιο του φετινού έτους σε σχέση με τον ίδιο μήνα πριν από ένα χρόνο.

Οι ιστότοποι διαρροής είναι μια κακή μέτρηση για την αξιολόγηση του μεγέθους του προβλήματος ransomware, σημειώνει η έκθεση της εταιρείας, επισημαίνοντας ότι ο ιστότοπος διαρροής για το Hive — ο οποίος διακόπηκε από τις αρχές επιβολής του νόμου νωρίτερα φέτος — απαριθμούσε μόνο περίπου το 10% του συνόλου των θυμάτων που γνώριζε η επιβολή του νόμου.

«Ως εκ τούτου, τα δεδομένα του ιστότοπου που διαρρέουν θα πρέπει να χρησιμοποιούνται με προσοχή. Συνολικά, ωστόσο, είναι σαφές από τη συνεχιζόμενη δραστηριότητα ότι το ransomware και ο εκβιασμός για κλοπή δεδομένων παραμένουν ένα βιώσιμο εγκληματικό επιχειρηματικό μοντέλο και μια ουσιαστική απειλή για τις επιχειρήσεις», αναφέρει η έκθεση.

Σύμφωνα με την Secureworks, σε περισσότερο από το 50% των περιπτώσεων αντίδρασης σε περιστατικά, οι χάκερ κατάφεραν να εκτελέσουν το κακόβουλο λογισμικό τους μέσα σε μόλις 24 ώρες από την παραβίαση του δικτύου υπολογιστών του θύματος.

Ο μέσος χρόνος διαμονής έχει πέσει από 4,5 ημέρες πέρυσι, και σε 10% των περιπτώσεων η ομάδα του είδε τη χρήση ransomware μέσα σε μόλις πέντε ώρες από την αρχική πρόσβαση.

Πηγή πληροφοριών: therecord.media