W 2019 r. firma Trend Micro zablokowała ponad 61 mln ataków ransomware

Trend Micro Incorporated, światowy lider w dziedzinie zabezpieczeń cybernetycznych, opublikował raport na temat cyberbezpieczeństwa w 2019 r. Raport prezentuje najważniejsze wyzwania i zagrożenia, stanowiące wskazówki dla opracowania najlepszych procedur i strategii w zakresie ochrony infrastruktury przed obecnymi i nowymi zagrożeniami.

Oprogramowanie ransomware było niezmiennie najczęstszym typem ataków w 2019 roku. W całym roku firma Trend Micro odnotowała wzrost liczby wykrytych ataków ransomware o 10% mimo spadku liczby nowych rodzin ransomware o 57%. Najczęstszym celem była nadal służba zdrowia, gdzie ofiarą padło ponad 700 jednostek. Wśród zaatakowanych znalazło się również co najmniej 110 amerykańskich instytucji rządowych i samorządowych.

Cyfrowa transformacja otwiera drzwi dla cyberprzestępców

„Cyfrowa transformacja jest nośnym hasłem już od wielu lat i z biegiem czasu przynosi bardzo pozytywne rezultaty. Bezpieczeństwo często schodzi w niej jednak na drugi plan, przez co cyfrowe drzwi są dla cyberprzestępców szeroko otwarte” — powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro. „Pomimo ogromnej popularności cyfrowej transformacji nieprzestrzeganie podstawowych zasad bezpieczeństwa, przestarzałe oprogramowanie i systemy operacyjne oraz niezałatane luki w zabezpieczeniach wciąż pozostają problemem. Stanowią one idealną okazję dla cyberprzestępców wykorzystujących ransomware, którzy szukają szybkiego zwrotu z inwestycji. Tak długo, jak ataki ransomware będą się opłacać, przestępcy będą je przeprowadzać”.

Nowy trend – dostęp jako usługa

W 2019 r. cyberprzestępcy wykorzystujący ransomware zawierali sojusze, łącząc się w grupy przestępcze, aby usprawnić swój „biznes”. Na przykład korzystający z ransomware’u Sodinokibi, przeprowadzili skoordynowane ataki na 22 jednostki samorządowe w Teksasie, żądając w sumie 2,5 mln USD okupu. Atak ten pokazał również trend „dostęp jako usługa” (ang. access-as-a-service), w którym grupy przestępcze sprzedają lub wydzierżawiają dostęp do zaatakowanych sieci firmowych. Ceny tej usługi wahają się od 3 000 do 20 000 USD, a najdroższe opcje obejmują pełny dostęp do serwerów i wirtualnych sieci prywatnych danej spółki (VPN).

Coraz więcej krytycznych podatności

Znane luki w zabezpieczeniach nadal mają kluczowe znaczenie dla sukcesu cyberataków, w tym ataków ransomware. W 2019 r. zespół Zero Day Initiative (ZDI) firmy Trend Micro ujawnił 171% więcej krytycznych podatności niż w 2018 r. Im bardziej istotna luka w zabezpieczeniach tym większe prawdopodobieństwo wykorzystania jej przez przestępców do ataków, w tym także z wykorzystaniem ransomware.  Łatanie luk o najwyższym stopniu zagrożenia powinno zatem stanowić priorytet w strategii bezpieczeństwa firmy.

Dobre praktyki:

W celu ochrony przed współczesnymi zagrożeniami firma Trend Micro zaleca stosowanie połączonego systemu obrony obejmującego bramy, sieci, serwery i punkty końcowe. Bezpieczeństwo firmy mogą zwiększyć również następujące najlepsze procedury:

  • Ograniczenie zagrożenia atakami ransomware poprzez segmentację sieci, regularne tworzenie kopii zapasowych oraz ciągły monitoring sieci.
  • Instalowanie aktualizacji i poprawek w oprogramowaniu i systemach w celu ich ochrony przed znanymi lukami w zabezpieczeniach.
  • Stosowanie poprawek wirtualnych, szczególnie w przypadku systemów operacyjnych, które nie są już objęte wsparciem producenta.
  • Wprowadzenie uwierzytelniania wieloskładnikowego i dostępu na zasadzie minimalnych uprawnień.  Zapobiegnie to niewłaściwemu wykorzystaniu narzędzi, do których można uzyskać dostęp za pomocą danych administratora, takich jak protokół pulpitu zdalnego, PowerShell i narzędzia dla programistów.

Więcej informacji o zagrożeniach w 2019 r. można znaleźć w pełnym raporcie dostępnym pod adresem: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/the-sprawling-reach-of-complex-threats.

źródło: Trend Micro

Dodaj komentarz

%d bloggers like this: