Check Point podrobně popisuje, jak se ransomware vyvíjel v posledních letech, od autorů WannaCry, kteří od svých obětí požadují jen pár set dolarů, až po Contiho, který požaduje desítky milionů. Check Point Software také odhaluje 14% meziroční nárůst útoků ransomwaru na celém světě a uvádí, že organizace musí upřednostňovat prevenci, pokud chtějí bojovat s touto rostoucí hrozbou.
V roce 2017 byl WannaCry první svého druhu: globální, státem sponzorovaný, multivektorový útok. Navzdory tomu byl původní požadavek na vydírání pouze 300 dolarů. Přestože WannaCry nebyl průkopníkem z hlediska ziskovosti, byl průkopníkem z hlediska zahájení politického využití ransomwaru. Za posledních pět let se jejich operace rozrostly z náhodných e-mailů na podniky v hodnotě mnoha milionů dolarů, jako jsou NotPetya, REvil, Conti a DarkSide, které provádějí cílené a sofistikované útoky, které postihují společnosti ve všech odvětvích. Požadavek na výkupné, kterému Kaseya čelil v roce 2021, byl údajně 70 milionů dolarů.
Nárůst dvojitého a trojitého vydírání
Vzdálené a hybridní pracovní modality spolu s urychleným přijetím cloudu otevřely útočníkům nové příležitosti, které mohou využít. Jeho sofistikovanost se zvyšuje, s novými trendy, jako je Ransomware-as-a-Service nebo dvojité a dokonce trojité vydírání. Kyberzločinci hrozí zveřejněním soukromých informací za účelem dvojitého vydírání a požadují výkupné nejen od samotné infikované organizace, ale také od jejích zákazníků, partnerů a dodavatelů ve formátu trojitého vydírání.
Útoky na vlády a kritickou infrastrukturu
Před několika dny došlo ke dvěma případům tohoto útoku v Kostarice a Peru, oba údajně provedla nechvalně známá skupina Conti ransomware. Obě hrozby vedly kostarickou vládu k vyhlášení výjimečného stavu 6. května a odhadu ztrát ve výši 200 milionů dolarů paralyzováním celních a vládních úřadů a dokonce způsobily ztrátu elektřiny v jednom z jejích měst v důsledku dopadu velké energetické dodavatele. V posledních letech byl dalším z nejznámějších útoků na kritickou infrastrukturu útok, který zasáhl Colonial Pipeline.
Před několika dny došlo ke dvěma incidentům ransomwaru v Kostarice a Peru, oba údajně spáchala nechvalně známá skupina ransomwaru Conti.
Všechny společnosti jsou zaměřeny
Zatímco vlády a velké korporace se často chytají titulků, aktéři ransomwaru jsou nevybíraví a zaměřují se na podniky všech velikostí a odvětví. Aby se IT týmy chránily, musí upřednostňovat prevenci. Musí dávat pozor na jakékoli známky trojských koní ve svých sítích, pravidelně aktualizovat svůj antivirový software, proaktivně opravovat relevantní zranitelnosti protokolu RDP (Remote Desktop Protocol) a používat dvoufaktorové ověřování.
Kromě toho musí společnosti nasadit cílená řešení proti ransomwaru, která neustále monitorují jejich vlastní chování a identifikují nelegitimní šifrování souborů, aby bylo možné zabránit infekci a umístit ji do karantény dříve, než se ujme. S těmito ochranami mohou být podniky lépe připraveny, když budou napadeny, protože v současném klimatu je otázkou kdy, ne jestli…
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com