Το ransomware δεν αναπτύχθηκε μόνο στις ΗΠΑ το 2023, αλλά εξελίχθηκε, με τη συχνότητα των περιστατικών ransomware να αυξάνεται κατά 64% από το προηγούμενο έτος, σύμφωνα με την At-Bay. Αυτό οφείλεται κυρίως στην έκρηξη των «έμμεσων» περιστατικών ransomware, τα οποία αυξήθηκαν κατά περισσότερο από 415% το 2023 σε σχέση με το 2022. Τα εργαλεία απομακρυσμένης πρόσβασης, αντιπροσώπευαν το 58% των επιθέσεων ransomware. Οι επιθέσεις ransomware διπλού εκβιασμού –όσες χρησιμοποιούν τακτικές κρυπτογράφησης δεδομένων όσο και διαρροή– αυξήθηκαν επίσης κατά 51% το 2023, αποδεικνύοντας ότι οι φορείς απειλών άλλαξαν την τακτική τους για να πιέσουν περισσότερα θύματα να πληρώσουν λύτρα.

Δείτε επίσης: To botnet Phorpiex έστειλε εκατ. emails για διανομή του LockBit Black ransomware

Η συχνότητα των επιθέσεων ransomware αυξάνεται

Η συχνότητα των επιθέσεων ransomware στο σύνολό της, αυξήθηκε κατά 64%, κυρίως λόγω της έκρηξης των «έμμεσων» περιστατικών ransomware των οποίων η συχνότητα αυξήθηκε κατά 415%. Η συχνότητα των άμεσων περιστατικών ransomware αυξήθηκε κατά 17% το 2023. Οι εισβολείς συνέχισαν να εκμεταλλεύονται την τεχνολογία απομακρυσμένης πρόσβασης, με το 58% των άμεσων περιστατικών ransomware να αποδίδεται σε ευπάθειες απομακρυσμένης πρόσβασης. Επιπλέον, οι εισβολείς άλλαξαν την εστίασή τους από το RDP στη στόχευση αυτοδιαχειριζόμενων VPN, τα οποία αντιπροσώπευαν το 63% των συμβάντων ransomware απομακρυσμένης πρόσβασης το 2023.

Οι οργανισμοί που χρησιμοποιούν αυτοδιαχειριζόμενα VPN της Cisco και Citrix είχαν 11 φορές περισσότερες πιθανότητες να πέσουν θύματα άμεσης επίθεσης ransomware σε σχέση με εκείνους που χρησιμοποιούν VPN διαχειριζόμενο από cloud ή καθόλου VPN. Σε αντίθεση με τη συχνότητα, η σοβαρότητα των επιθέσεων ransomware μειώθηκε στο χαρτοφυλάκιο της At-Bay.

Δείτε ακόμα: INC Ransom: Πωλείται ο source code του ransomware;

Πιθανώς λόγω της επιτυχούς επαναφοράς περισσότερων επιχειρήσεων από αντίγραφα ασφαλείας μετά από μια επίθεση, το μέσο κόστος μιας άμεσης επίθεσης ransomware μειώθηκε κατά 24% το 2023, στα 370.000 $. Η έρευνα έδειξε ότι οι εταιρείες που απέτυχαν να επαναφέρουν τα δεδομένα

τους από αντίγραφα ασφαλείας είχαν 3 φορές περισσότερες πιθανότητες να πληρώσουν λύτρα από εκείνες που δεν μπορούσαν. Το κόστος διακοπής των εργασιών ήταν επίσης χαμηλότερο.

Η μέση ζήτηση λύτρων από τους εισβολείς ξεπέρασε τα 1,26 εκατομμύρια δολάρια το 2023, αν και το μέσο ποσό που καταβλήθηκε ανήλθε στα 282.000 δολάρια, 77% χαμηλότερα από την αρχική ζήτηση κατά μέσο όρο. Η πληρωμή λύτρων αποφεύχθηκε σε περισσότερα από τα μισά (54%) των περιστατικών που είδε το At-Bay.

Ένας συνδυασμός κρυπτογράφησης δεδομένων και διαρροής ήταν η πιο κοινή τακτική άμεσου ransomware. Αυτή η τακτική διπλού εκβιασμού χρησιμοποιήθηκε στο 51% των περιστατικών ransomware και ήταν επίσης η πιο δαπανηρή για τις επιχειρήσεις.

Δείτε επίσης: Ascension: Τα συστήματα αποκαθίστανται μετά το ransomware

Ποιες στρατηγικές προστασίας προτείνουν οι ειδικοί;

Οι ειδικοί προτείνουν την τακτική ενημέρωση και αναβάθμιση όλων των λογισμικών και συστημάτων που χρησιμοποιεί μία επιχείρηση για την προστασία από ransomware. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να αποτρέψουν τις επιθέσεις ransomware. Η εκπαίδευση των εργαζομένων είναι επίσης κρίσιμη. Οι εργαζόμενοι πρέπει να είναι ενήμεροι για τις τελευταίες μεθόδους που χρησιμοποιούν οι επιτιθέμενοι και να γνωρίζουν πώς να αναγνωρίζουν ύποπτα email και συνδέσμους. Η δημιουργία και διατήρηση τακτικών αντιγράφων ασφαλείας είναι απαραίτητη. Τα αντίγραφα ασφαλείας πρέπει να αποθηκεύονται σε ασφαλείς και απομονωμένες τοποθεσίες, ώστε να είναι διαθέσιμα σε περίπτωση επίθεσης. Τέλος η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης για όλα τα συστήματα και λογαριασμούς της επιχείρησης είναι βασική στρατηγική. Επιπλέον, η εφαρμογή της πολυπαραγοντικής ταυτοποίησης (MFA) προσφέρει επιπλέον επίπεδο προστασίας.

Πηγή: helpnetsecurity