Oszacowano szkody powodowane przez ransomware

Śródroczny raport firmy Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie ransomware jest największym zagrożeniem dla organizacji, a szkody do 2023 roku mogą przekroczyć 30 miliardów dolarów

Źródło: Acronis

Rosnąca złożoność IT prowadzi do naruszeń i kompromisów, podkreślając potrzebę bardziej holistycznego podejścia do ochrony przed cyberzagrożeniami.

Acronis opublikowała swój śródroczny raport o cyberzagrożeniach, przeprowadzony przez Centra Operacyjne Ochrony Cybernetycznej Acronis. Zawiera on dogłębny przegląd trendów cyberzagrożeń, które śledzą eksperci firmy. Raport szczegółowo opisuje, jak ransomware pozostaje zagrożeniem numer jeden dla dużych i średnich firm, w tym organizacji rządowych, i podkreśla, jak nadmierna złożoność w IT i infrastrukturze prowadzi do większej ilości ataków. Prawie połowa wszystkich zgłoszonych naruszeń w pierwszej połowie 2022 roku dotyczyła skradzionych danych uwierzytelniających, które umożliwiają kampanie phishingowe i ataki ransomware. Ustalenia podkreślają potrzebę bardziej holistycznego podejścia do cyberbezpieczeństwa.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
  • Cyberwojna trwa na Bliskim Wschodzie

Aby wydobyć dane uwierzytelniające i inne wrażliwe informacje, cyberprzestępcy wykorzystują phishing i złośliwe wiadomości e-mail jako preferowane wektory infekcji. Prawie jeden procent wszystkich e-maili zawiera złośliwe linki lub pliki, a ponad jedna czwarta (26,5%) wszystkich e-maili została dostarczona do skrzynki odbiorczej użytkownika (niezablokowana przez Microsoft365), a następnie została usunięta przez zabezpieczenia poczty elektronicznej Acronis.

Ponadto badania ujawniają, w jaki sposób cyberprzestępcy wykorzystują złośliwe oprogramowanie oraz luki w oprogramowaniu w celu pozyskania danych i traktowania organizacji jako zakładników. Dalsze komplikowanie krajobrazu zagrożeń cyberbezpieczeństwa polega na rozprzestrzenianiu się ataków na nietradycyjne drogi wejścia. Atakujący uznali ostatnio za priorytet kryptowaluty i zdecentralizowane systemy finansowe. Udane włamania z wykorzystaniem tych różnych dróg doprowadziły do utraty miliardów dolarów i terabajtów ujawnionych danych.

Ataki te są możliwe do przeprowadzenia z powodu nadmiernej złożoności w IT, co jest powszechnym problemem w przedsiębiorstwach, ponieważ wielu liderów technologicznych zakłada, że więcej dostawców i programów prowadzi do poprawy bezpieczeństwa, podczas gdy w rzeczywistości jest odwrotnie. Zwiększona złożoność odsłania więcej powierzchni i luk dla potencjalnych napastników, sprawiając, że organizacje są podatne na potencjalnie niszczycielskie szkody.

„Dzisiejsze cyberzagrożenia stale ewoluują i wymykają się tradycyjnym środkom bezpieczeństwa - powiedział Candid Wüest, wiceprezes Acronis ds. badań nad ochroną cybernetyczną. - Organizacje wszystkich rozmiarów potrzebują holistycznego podejścia do cyberbezpieczeństwa, które integruje wszystko, od oprogramowania antywirusowego po zabezpieczenia poczty elektronicznej i możliwości oceny podatności. Cyberprzestępcy stają się zbyt wyrafinowani, a wyniki ataków zbyt tragiczne, aby pozostawić je jednowarstwowym podejściom i rozwiązaniom punktowym.”

Krytyczne punkty danych ujawniają złożony krajobraz zagrożeń

Wraz z rosnącą zależnością od chmury, atakujący skupili się na różnych drogach dostępu do sieci opartych na chmurze. Cyberprzestępcy skupili się na systemach operacyjnych Linux oraz dostawcach usług zarządzanych (MSP) i ich sieci klientów z sektora SMB. Krajobraz zagrożeń zmienia się, a firmy muszą dotrzymywać mu kroku.

Ataki ransomware rosną w siłę, nawet bardziej niż przewidywano

- Gangi ransomware, takie jak Conti i Lapsus, wyrządzają poważne szkody.

- Gang Conti zażądał 10 milionów dolarów okupu od rządu Kostaryki i opublikował wiele z 672 GB danych, które ukradł.

- Lapsus wykradł 1 TB danych i wyciekły dane uwierzytelniające ponad 70000 użytkowników NVIDIA. Ten sam gang wykradł również 30 GB kodu źródłowego firmy T-Mobile.

- Departament Stanu USA jest zaniepokojony i oferuje do 15 milionów dolarów za informacje o przywódcach i współpracownikach Conti.

Wykorzystanie phishingu, złośliwych e-maili i stron internetowych oraz złośliwego oprogramowania wciąż rośnie

- Sześćset złośliwych kampanii e-mailowych przedostało się przez internet w pierwszej połowie 2022 roku.

- 58% tych e-maili stanowiły próby phishingu.

- Kolejne 28% tych e-maili zawierało złośliwe oprogramowanie.

- W II kwartale 2022 roku średnio 8,3% punktów końcowych próbowało uzyskać dostęp do złośliwych adresów URL.

Więcej cyberprzestępców skupia się na kryptowalutach i zdecentralizowanych platformach finansowych (DeFi). Wykorzystując luki w inteligentnych kontraktach lub kradnąc frazy i hasła odzyskiwania za pomocą złośliwego oprogramowania lub prób phishingu, hakerzy utorowali sobie drogę do portfeli kryptowalutowych i giełd.

- Cyberataki przyczyniły się do utraty ponad 60 miliardów dolarów w walucie DeFi od 2012 roku.

- 44 miliardy dolarów z tego zniknęły w ciągu ostatnich 12 miesięcy.

Niezałatane luki w odsłoniętych usługach to kolejny powszechny wektor infekcji. W związku z tym firmy takie jak Microsoft, Google i Adobe położyły nacisk na łatanie oprogramowania i przejrzystość w zakresie publicznie zgłaszanych luk. Łatki te prawdopodobnie pomogły powstrzymać falę 79 nowych exploitów każdego miesiąca. Niezałatane luki wiążą się również z tym, że nadmierna złożoność bardziej szkodzi niż pomaga firmom, ponieważ wszystkie te luki stanowią dodatkowe potencjalne punkty awarii.

Włamania powodują problemy finansowe i mają wpływ na dotrzymanie warunków SLA

Cyberprzestępcy często żądają okupu lub okradają firmy będące celem ich ataku. Ale firmy nie cierpią wyłącznie z powodu problemów w odniesieniu do swoich wyników finansowych. Ataki często powodują przestoje i inne naruszenia poziomu usług, wpływając na reputację firmy i doświadczenia klientów.

- W samym tylko 2021 r. FBI przypisało łączne straty w wysokości 2,4 miliarda dolarów z powodu ataków typu business email compromise (BEC).

- Cyberataki spowodowały ponad jedną trzecią (36%) przestojów w 2021 roku.

Obecny krajobraz zagrożeń cyberbezpieczeństwa wymaga wielowarstwowego rozwiązania, które łączy w sobie funkcje ochrony przed złośliwym oprogramowaniem, EDR, DLP, bezpieczeństwa poczty elektronicznej, oceny podatności, zarządzania łatami, RMM i tworzenia kopii zapasowych w jednym miejscu. Integracja tych różnych elementów daje firmom większe szanse na uniknięcie cyberataków, złagodzenie szkód powstałych w wyniku udanych ataków oraz zachowanie danych, które mogły zostać zmienione lub skradzione w trakcie procesu.

Kopię pełnego raportu „Acronis Mid-Year Cyberthreats Report 2022” można pobrać tutaj.

Źródło informacji: Acronis

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200