Fbi twierdzi, że twórcy oprogramowania ransomware zgarnęli 140 milionów dolarów w ciągu ostatnich 6 lat
Oszuści i wymuszenia zawsze byli w pobliżu. Niestety, dzisiejsi oszuści nie są tymi samymi sprzedającymi ropę naftową. Dzięki Internetowi dziś szkodliwi aktorzy mają znacznie większy zasięg i potężne narzędzia.
Ransomware jest bez wątpienia jednym z najbardziej zgubnych i skutecznych sposobów wyłudzania pieniędzy od potencjalnych ofiar przez cyberprzestępców. Analiza FBI zebranych portfeli bitcoinowych oprogramowania ransomware i notatek o okupie wskazuje, że twórcy oprogramowania ransomware w ciągu ostatnich sześciu lat wyłożyli kieszenie kwotą 140 milionów dolarów. To oszałamiająca liczba, ale prawdopodobnie jest niepoprawna.
Agent specjalny FBI Joel DeCapua ogłosił tę liczbę jako szacunkową całkowitą kwotę skradzioną między początkiem 2013 r. A końcem 2019 r., Ale jest to oparte na informacjach FBI o używanych portfelach bitcoinowych i notatkach o okupie, udostępnionych przez partnerów prywatnych lub znalezionych w VirusTotal. Ta statystyka nie bierze pod uwagę faktu, że wiele firm ma tendencję do zgłaszania, że padły ofiarą takich ataków, kiedy to robią lub że bagatelizują dotkliwość sytuacji, aby nie denerwować swoich inwestorów. Poddane takiemu atakowi prawie nie budzą zaufania opinii publicznej, w wyniku czego wiele firm woli próbować poradzić sobie z problemem za zamkniętymi drzwiami, niż ryzykować spadkiem wartości akcji.
Te liczby pokazują wstrząsający obraz. Niestety, są tylko wskazówką, jakie szkodliwe oprogramowanie ransomware w rzeczywistości wywiera na przedsiębiorstwa, społeczności i osoby prywatne. Ponieważ 140 milionów dolarów to tylko szacunek tego, co wielu hakerów dostało za swoje wysiłki po zapłaceniu podatków od transakcji. Liczba ta nie jest reprezentatywna dla rzeczywistych szkód wyrządzonych firmom lub instytucjom, które są niefortunnie na tyle narażone na taki atak. Badania wskazują, że każdy udany atak na mniejsze firmy powoduje średnio 713 000 USD szkód dla firmy, jeśli weźmie się pod uwagę koszty przestojów i utraconych dochodów z powodu szkody dla reputacji.
I to nie tylko biznes jest zagrożony. Badania wskazują, że twórcy oprogramowania ransomware najmocniej uderzają w agencje rządowe, a około 966 agencji rządowych cierpi z powodu ataków ransomware. Obejmuje to zgłoszone ataki na 113 rządów i agencji stanowych i gminnych, do 1 233 szkół i uniwersytetów oraz 764 dostawców opieki zdrowotnej.
Emsisoft szacuje, że szkody wyrządzone przez te potworne ataki w samym 2019 r. Mogły przekroczyć 7,5 miliarda dolarów. Znowu - kwota wymuszona przez twórcę szkodliwego oprogramowania w żaden sposób nie reprezentuje wyrządzonych szkód. Doskonałym tego przykładem jest miasto Atlanta na początku 2018 r. Atak ransomware przy użyciu oprogramowania ransomware SamSam wymagał bitcoinów o wartości około 50 000 USD. Miasto nawet nie miało okazji zapłacić i ostatecznie poniosło 2,2 miliona dolarów odszkodowania.
Dlatego tak ważne jest, aby firmy, instytucje i prywatni obywatele wzięli sobie do serca te praktyki ochrony przed złośliwym oprogramowaniem.
Table of Contents
Regularnie wykonuj kopie zapasowe
Upewnij się, że masz w pełni sprawną i działającą procedurę tworzenia kopii zapasowych. Obejmuje to kopie zapasowe offline, które nie są dostępne za pośrednictwem chmury.
Do tej pory powszechną praktyką podmiotów zajmujących się oprogramowaniem ransomware było atakowanie wszystkich kopii zapasowych ofiary, w tym kopii woluminów w tle na poszczególnych komputerach i usługi tworzenia kopii zapasowych w chmurze przed zaszyfrowaniem sieci lub pojedynczego komputera.
Dlatego ważne jest, aby wykonywać regularne kopie zapasowe offline, do których hakerzy nie mogą uzyskać dostępu i zniszczyć.
Uważaj na ataki typu phishing
Niestety phishing z dnia na dzień staje się coraz bardziej wyrafinowany. Jest to szczególnie prawdziwe, ponieważ niektóre stroje hakerów zaczęły używać kont zainfekowanych pracowników i wykorzystywać je do wyłudzania informacji od innych pracowników i klientów.
Ataki phishingowe, a następnie luki w zabezpieczeniach związane ze zdalnym wykonywaniem kodu, również stanowią znaczną część naruszeń sieci, co oznacza, że użytkownicy muszą zawsze być ostrożni.
Regularnie instaluj aktualizacje oprogramowania i systemu operacyjnego
Aktualizacje systemu operacyjnego i oprogramowania są często łatami do luk w zabezpieczeniach, które złośliwi aktorzy mogliby wykorzystać do śmiertelnego skutku. Dlatego ważne jest, aby zainstalować je tak szybko, jak to możliwe po wydaniu.
Używaj skomplikowanych haseł
Nie można tego wystarczająco mocno i często podkreślić - ludzie muszą przyzwyczaić się do używania unikalnych i złożonych haseł, aby uzyskać dostęp do ważnych systemów, takich jak bankowość, zamówienia, wszystko, co wymaga wprowadzenia danych osobowych - nawet ich kont w mediach społecznościowych.
Użyj NLA Podczas korzystania z RDP
Protokół pulpitu zdalnego systemu Windows jest zdecydowanie najczęstszą metodą uzyskiwania dostępu do sieci przez osoby atakujące ransomware przed wdrożeniem oprogramowania ransomware, co stanowi 70–80% ataków ransomware.
Ten wektor ataku jest łatwo zanegowany, jeśli używasz uwierzytelniania na poziomie sieci (NLA). Takie postępowanie wymaga od klientów uwierzytelnienia się w sieci przed nawiązaniem połączenia z serwerem zdalnego pulpitu. Oczywiście konto RDP jest tak bezpieczne, jak hasło używane do jego ochrony - dlatego używanie unikatowych i złożonych haseł do kont RDP jest absolutną koniecznością.
Inwestuj w ochronę przed złośliwym oprogramowaniem
Nawet jeśli wykonasz wszystkie powyższe czynności, nie oznacza to, że jesteś nie do zdobycia dla cyberataków. Istnieją jednak produkty, które mogą zapewnić wyższy poziom bezpieczeństwa, a także poprawić komfort przeglądania i spokój - rozwiązania anty-malware, menedżery haseł i narzędzia do tworzenia kopii zapasowych mogą dać wyraźną przewagę, jeśli chodzi o bezpieczeństwo online.





