
Debesų apsaugos įmonė „Zscaler“ antradienį pranešė apie vieną didžiausių išpirkos reikalaujančių išmokų, kuri tapo vieša.
Remiantis bendrovės metine išpirkos reikalaujančių programų ataskaita, apimančia laikotarpį nuo 2023 m. balandžio iki 2024 m. balandžio, Zscaler saugumo tyrimų padalinys ThreatLabz aptiko 75 mln.
Zscaler neatskleidė išpirką sumokėjusios bendrovės pavadinimo.
„Dark Angels veikia kitaip nei dauguma kitų išpirkos reikalaujančių grupių“, – pastebėjo Zscaler's Grėsmių žvalgybos direktorius Brettas Stone-Grossas.
„Užuot perkėlę atakas filialams, jie pradeda atakas ir tai daro daug mažesniu mastu“, – sakė jis „TechNewsWorld“. „Užuot taikę į dešimtis ar šimtus įmonių, jie po vieną siekia labai didelių įmonių.
Grupė taip pat nukrypsta nuo daugumos savo bendraamžių modus operandi kitu būdu. „Jie vagia didelį duomenų kiekį, bet nori išvengti verslo trikdžių“, – sakė Stone-Gross. „Jie nori likti nuošalyje nuo antraštės, nes tai sumažina teisėsaugos ir tyrėjų kontrolę.
Ataskaitoje pažymima, kad „Dark Angels“ išpirkos reikalaujančių programų grupės strategija, nukreipta į nedidelį didelės vertės įmonių skaičių, siekiant didelių išmokų, yra tendencija, kurią verta stebėti.
„Zscaler ThreatLabz“ prognozavo, kad kitos „ransomware“ grupės atkreips dėmesį į „Dark Angels“ sėkmę ir gali imtis panašios taktikos. Siekdami maksimaliai padidinti savo finansinę naudą, jie sutelks dėmesį į didelės vertės tikslus ir padidins duomenų vagystės reikšmę.
Duomenų vagystės jau tapo daugelio išpirkos reikalaujančių programų dalyvių žaidimo plano dalimi, pridūrė pasaulinės duomenų saugos ir atsarginės programinės įrangos įmonės „Rubrik“ „Zero Labs“ vadovas Steve'as Stone'as. „Išpirkos programų aktoriai ne tik šifruoja aplinką ir prašo išpirkos“, – sakė jis „TechNewsWorld“. „Jie tai daro ir vagia duomenis, kad galėtų reikalauti turto prievartavimo. Tai iš tikrųjų yra dviguba išpirka.
Auganti grėsmė
„Zscaler“ taip pat pranešė, kad debesies blokuotų išpirkos reikalaujančių programų atakų skaičius per ataskaitinį laikotarpį išaugo 17,8%, o prievartautų įmonių skaičius duomenų nutekėjimo svetainėse per tą patį laikotarpį išaugo 57,8%, nepaisant daugybės teisėsaugos operacijų, įskaitant konfiskavimą. infrastruktūros, areštų, baudžiamųjų kaltinimų ir sankcijų.
Chrisas Moralesas, Netenricho, saugumo operacijų centro paslaugų teikėjo San Chosė, Kalifornijoje, CISO, nustatė keletą veiksnių, prisidedančių prie išpirkos reikalaujančių programų augimo. Tai apima išplėstą atakų paviršių dėl nuotolinio darbo ir debesies pritaikymo, sudėtingesnes išpirkos reikalaujančios programos atakas, dažnai apimančias duomenų išfiltravimą ir atakų įrankių demokratizavimą naudojant išpirkos reikalaujančią programinę įrangą kaip paslaugą.
„Mes taip pat matome didesnio masto pažeidimus, kurie vienu metu paveikia milijonus vartotojų“, – sakė jis „TechNewsWorld“. „Šis padidėjimas ne tik pabrėžia, kad būtina skubiai pakeisti saugumo operacijų paradigmą, bet ir pabrėžia, kad reikia nedelsiant imtis veiksmų, pereinant prie aktyvesnių, duomenimis pagrįstų strategijų.
„Tikimės, kad antroje 2024 m. pusėje pažeidimų ir išpirkos reikalaujančių programų atakų ir toliau daugės, ypač skirtų sveikatos priežiūrai, gamybai, kritinei infrastruktūrai ir tiekimo grandinėms“, – pridūrė SlashNext, kompiuterių ir tinklų saugos įmonės Pleasantone, Kalifornijoje, techninis vadovas Stephenas Kowskis. .
„Pastarieji didelio atgarsio sulaukę incidentai, tokie kaip sveikatos priežiūros ir automobilių pardavėjų įsilaužimai, išryškina esamus pažeidžiamumus“, – sakė jis „TechNewsWorld“. „Norėdami su tuo kovoti, organizacijos turi sutelkti dėmesį į el. pašto saugumo stiprinimą, nulinio pasitikėjimo architektūrų diegimą ir grėsmių aptikimo bei reagavimo pajėgumų gerinimą.
Populiariausi sektoriaus tikslai
Ataskaitoje teigiama, kad gamyba, sveikatos priežiūra ir technologijos buvo pagrindiniai sektoriai, į kuriuos buvo nukreiptos išpirkos reikalaujančios programinės įrangos atakos, o energetikos sektorius per metus išaugo 500 proc., nes kritinė infrastruktūra ir jautrumas veiklos sutrikimams daro jį ypač patraukliu kibernetiniams nusikaltėliams.
Tarp pagrindinių kibernetinio turto prievartavimo tikslų pirmavo gamyba. Ji buvo skirta daugiau nei dvigubai daugiau nei bet kuri kita pramonės šaka.
„Daugelis gamybinių organizacijų gyvuoja jau seniai, ir yra daug įsisenėjusių įpročių, kurie joms netinka, kai kalbama apie išpirkos reikalaujančias programas“, – pažymėjo Stone of Zero Labs.
Marcusas Fowleris, pasaulinės kibernetinio saugumo AI įmonės Darktrace Federal generalinis direktorius, paaiškino, kad kritinės infrastruktūros tiekėjai ir gamybos įmonės vis labiau siekia informacinių technologijų ir veiklos technologijų konvergencijos, nes duomenų rinkimo ir analizės privalumai gali žymiai pagerinti gamybos efektyvumą, priežiūrą ir mastelį.
„Dėl IT/OT konvergencijos plečiasi atakų paviršiai, apsaugos darbuotojai padidino darbo krūvį, todėl sunku neatsilikti nuo grėsmių ir pažeidžiamumų“, – sakė jis „TechNewsWorld“.
„Gamybos pramonė buvo smarkiai skaitmenizuojama, kad taptų judresnė ir efektyvesnė“, – pridūrė Rogier Fischer, Hadriano, automatizuoto, įvykiais pagrįsto nuskaitymo sprendimo Amsterdame gamintojo, generalinis direktorius.
„Neigiama pusė yra ta, kad procesai, kurie buvo efektyviai nutrūkę, dabar yra prijungti prie įmonės IT sistemų“, – sakė jis „TechNewsWorld“. „Dėl OT ir IT aplinkų sąveikos, taip pat istoriškai mažiau kibernetinei gamybos pramonei šis sektorius tampa patraukliu tikslu.
Reikia nulinio pasitikėjimo
„Zscaler“ vyriausiasis saugumo pareigūnas Deepenas Desai teigia, kad apsauga nuo išpirkos programinės įrangos išlieka svarbiausiu CISO prioritetu 2024 m. „Didėjantis „ransomware“ kaip paslaugos modelių naudojimas, kartu su daugybe nulinės dienos atakų prieš senas sistemas, didėjantis vizitų atakų skaičius, ir dirbtinio intelekto atakų atsiradimas lėmė rekordinius išpirkos mokėjimus“, – sakoma jo pranešime.
„Organizacijos turi teikti pirmenybę nulinio pasitikėjimo architektūrai, kad sustiprintų savo apsaugą nuo išpirkos reikalaujančių programų atakų“, – pridūrė Desai.
Fischeris pažymėjo, kad nulinis pasitikėjimas yra mąstysenos pasikeitimo dalis. „Tai pereina nuo reaktyvaus „kaip galiu aptikti vykstantį išpuolį“ arba „kaip galiu reaguoti į incidentą“ į iniciatyvų „kaip aš galiu neįtraukti blogų veikėjų“. Nulinis pasitikėjimas ir įžeidžiantys saugumo principai padeda organizacijoms aktyviai sumažinti kibernetinę riziką.
Kibernetinio saugumo prioritetų nustatymas ir investicijos prieš kibernetinį nusikaltėlių streiką yra labai svarbūs bet kokio dydžio organizacijoms, pridūrė Anne Cutler, kibernetinio saugumo evangelistė iš „Keeper Security“, slaptažodžių valdymo ir internetinės saugojimo įmonės Čikagoje.
„Nulinio pasitikėjimo saugumo modelis su mažiausiai privilegijuota prieiga ir stipriomis duomenų atsarginėmis kopijomis apribos sprogimo spindulį, jei įvyktų kibernetinė ataka“, – sakė ji „TechNewsWorld“. „Be to, tvirtas tapatybės ir prieigos valdymas priekinėje dalyje padės išvengti dažniausiai pasitaikančių kibernetinių atakų, kurios gali sukelti pražūtingą duomenų pažeidimą.
Tačiau Steve'as Hahnas, „BullWall“, išpirkos reikalaujančių programų suvaldymo, apsaugos ir mažinimo sprendimų tiekėjo Danijoje, vykdomasis viceprezidentas Amerikoje, perspėjo, kad nors nulinis pasitikėjimas tikrai sumažins atakos tikimybę, klientų kelionė paprastai yra labai ilga. ir vis dar ne sidabrinė kulka.
„Nulinės dienos atakos, šešėlinė IT, asmeniniai įrenginiai, daiktų interneto įrenginiai – visa tai yra išpirkos reikalaujančios programinės įrangos atakų vektoriai“, – sakė jis „TechNewsWorld“, – o kai šifravimas prasidės bendruosiuose diskuose, nesvarbu, ar jie yra debesies, ar vietiniai, tai tik klausimas. laiko, kol visi duomenys bus užšifruoti, net ir esant nulinio pasitikėjimo tinklo architektūrai.