Advarselsinformasjon om ransomware har nettopp blitt delt av ekspert Vu Ngoc Son, leder for avdelingen for teknologiforskning i National Cyber Security Association.
Mer spesifikt, ifølge Vu Ngoc Son, har det i løpet av de siste to ukene skjedd en rekke Double Extortion Ransomware-angrep etter hverandre, og dette vil sannsynligvis også være hovedtrenden for cyberangrep i 2024. De siste ofrene for denne angrepsformen er Schneider Electric, Kansas City Public Transportation Authority (USA), British Library og ESO Solutions (USA).
Eksperter fra National Cyber Security Association forklarte denne formen for cyberangrep nærmere og analyserte at dobbel ransomware er en form for «terrorangrep» på ofre.
Følgelig vil først offerets datasystemer bli tregere når alle data vil være utilgjengelige på grunn av kryptering. Offeret blir tvunget til å betale løsepenger for å "løse inn" datadekrypteringsnøkkelen. Deretter kan hackeren fortsette å selge disse dataene på svartebørsen, noe som forårsaker risiko for datalekkasje. I de solgte dataene kan det være sensitive data som påvirker offerets forretnings- og produksjonsaktiviteter.
I Vietnam, selv om det ikke har vært noen offisiell registrering av en lignende hendelse med dobbelt ransomware tidligere, må imidlertid systemadministratorer være ekstremt årvåkne fordi tiden rundt Tet og kinesisk nyttårsferien alltid er hackernes favoritttid. Dette er tiden da systemene vil være "av" i lang tid, administratorer vil ikke være på vakt kontinuerlig som vanlig, hvis de blir angrepet, vil det være vanskelig å oppdage, og tiden det tar å håndtere hendelsen vil også være lengre fordi styrker ikke kan mobiliseres like raskt som vanlig.
Ifølge NCS-rapporten ble det i 2023 også registrert mange ransomware-angrep på datakryptering med alvorlige konsekvenser. Opptil 83 000 datamaskiner og servere ble registrert angrepet av skadelig programvare for datakryptering, en økning på 8,4 % sammenlignet med 2022.
Spesielt i fjerde kvartal 2023 økte antallet angrep mot skadelig programvare for datakryptering kraftig, og oversteg gjennomsnittet for årets tre første kvartaler med 23 %. Noen nøkkelanlegg registrerte også datakrypteringsangrep i løpet av denne tiden. Antallet varianter av skadelig programvare for datakryptering som dukket opp i 2023 var 37 500, en økning på 5,7 % sammenlignet med 2022.
I den nylig utgitte rapporten om risikoen for tap av informasjonssikkerhet i Vietnam i 2023, registrerte Viettel Cyber Securitys tekniske system minst ni ransomware-angrep rettet mot store selskaper og organisasjoner i Vietnam. Disse angrepene krypterte hundrevis av GB med data og presset minst 3 millioner USD, noe som forårsaket forstyrrelser og store skader på de målrettede selskapene og organisasjonene.
Trenden med «løsepengevirus som en tjeneste» er økende og fokuserer på bedriftsorganisasjoner. Sektorene som er mest berørt av løsepengevirus i 2023 er store organisasjoner og bedrifter, spesielt innen bank, finans, forsikring, energi...
Viettels cybersikkerhetseksperter kommenterte også at økende ransomware-angrep på bedrifter og organisasjoner er en av fire teknologi- og informasjonssikkerhetstrender i Vietnam i 2024. Bedrifter over hele verden og i Vietnam kan alle bli ofre for ransomware. De største svakhetene som fører til ransomware-angrep på organisasjoner fokuserer ofte på mennesker, programvaresårbarheter og digitale eiendeler på internett, som nettsteder og applikasjoner.
Tiltak som bedrifter har iverksatt for å beskytte organisasjonene sine mot ransomware-angrep inkluderer: Fokus på opplæring av ansatte, økt bevissthet om angrep i form av e-poster med falske lenker, samtidig som det øker identifiseringen av phishing-skjemaer og første håndtering av mistenkelige filer; Bruk av datagjenoppretting og sikkerhetskopieringsløsninger, som sikrer dataintegritet ved krypteringsangrep.
I tillegg til dette må bedrifter også øke bruken av oppdateringsløsninger for informasjonssikkerhet, som trusselinformasjon, raskt forstå angrepssituasjonen og reagere proaktivt; fokusere på å håndtere digitale eiendeler og sårbarheter, sørge for at viktig programvare og sårbarhetsoppdateringer alltid oppdateres regelmessig, og minimere angrepsflater; distribuere løsninger for å beskytte data og tilgangsrettigheter gjennom flere lag med autentisering.
Samtidig er det nødvendig å planlegge for informasjonssikkerhetsbeskyttelse for hele systemet, kontinuerlig overvåke informasjonssikkerheten og forberede seg på hendelsesrespons, inkludert beskyttelsesløsninger på alle lag, håndterings- og responsprosedyrer for personell, og løsninger når systemet blir et mål for angrep.
[annonse_2]
Kilde






Kommentar (0)