Ekspert Vu Ngoc Son, szef działu badań technologicznych w National Cyber ​​Security Association, właśnie udostępnił ostrzegawcze informacje o oprogramowaniu wymuszającym okup.

Według pana Vu Ngoc Sona, w ciągu ostatnich dwóch tygodni doszło do serii ataków typu Double Extortion Ransomware, które prawdopodobnie będą głównym trendem ataków cybernetycznych w 2024 roku. Najnowszymi ofiarami tego rodzaju ataków są Schneider Electric, Kansas City Public Transportation Authority (USA), British Library i ESO Solutions (USA).

Wyjaśniając szerzej tę formę cyberataku, eksperci z National Cyber ​​Security Association przeanalizowali, że podwójne oprogramowanie ransomware jest formą „terrorystycznego” ataku na ofiary.

W związku z tym systemy komputerowe ofiary zostaną najpierw spowolnione, gdy wszystkie dane staną się niedostępne z powodu szyfrowania. Ofiara będzie zmuszona zapłacić okup za „zwrot” klucza deszyfrującego dane. Następnie haker może kontynuować sprzedaż tych danych na czarnym rynku, co stwarza ryzyko wycieku danych. Sprzedane dane mogą zawierać dane wrażliwe, wpływając na działalność biznesową i produkcyjną ofiary.

tan cong mang 3 1.jpg
Schemat podwójnego ataku hakerskiego z użyciem oprogramowania ransomware. (Zdjęcie: NCS)

W Wietnamie, chociaż nie odnotowano w przeszłości żadnego oficjalnego przypadku podobnego incydentu z podwójnym atakiem ransomware, administratorzy systemów muszą zachować szczególną czujność, ponieważ okres wokół święta Tet i Nowego Roku Księżycowego to zawsze ulubiony czas hakerów. To czas, w którym systemy będą „wyłączone” przez długi czas, administratorzy nie będą pełnili dyżurów jak zwykle, a w przypadku ataku, wykrycie go będzie trudne, a czas reakcji na incydent również się wydłuży, ponieważ mobilizacja sił nie będzie możliwa tak szybko jak zwykle.

Według raportu NCS, w 2023 roku odnotowano również wiele ataków ransomware szyfrujących dane, które miały poważne konsekwencje. Odnotowano, że aż 83 000 komputerów i serwerów padło ofiarą ataków złośliwego oprogramowania szyfrującego dane, co stanowi wzrost o 8,4% w porównaniu z 2022 rokiem.

W szczególności w czwartym kwartale 2023 roku liczba ataków złośliwego oprogramowania szyfrującego dane gwałtownie wzrosła, przekraczając średnią z pierwszych trzech kwartałów roku o 23%. Niektóre kluczowe obiekty również odnotowały w tym czasie ataki szyfrujące dane. Liczba wariantów złośliwego oprogramowania szyfrującego dane, które pojawiły się w 2023 roku, wyniosła 37 500, co stanowi wzrost o 5,7% w porównaniu z rokiem 2022.

W-tan-cong-mang-1-1pg-1.jpg
Przewiduje się, że wzrost liczby ataków ransomware na firmy i organizacje będzie jednym z czterech trendów w zakresie bezpieczeństwa informacji w Wietnamie w 2024 roku. (Ilustracja: NS)

W najnowszym raporcie dotyczącym ryzyka utraty bezpieczeństwa informacji w Wietnamie w 2023 roku, system techniczny Viettel Cyber ​​Security odnotował co najmniej 9 ataków ransomware wymierzonych w duże firmy i organizacje w Wietnamie. Ataki te zaszyfrowały setki GB danych i wyłudziły co najmniej 3 miliony dolarów, powodując zakłócenia i poważne szkody w atakowanych firmach i organizacjach.

Trend „Ransomware jako usługa” rośnie i koncentruje się na przedsiębiorstwach. Sektorami najbardziej dotkniętymi atakiem ransomware w 2023 roku są duże organizacje i przedsiębiorstwa, zwłaszcza z branży bankowej, finansowej, ubezpieczeniowej i energetycznej.

Eksperci Viettel Cyber ​​Security stwierdzili również, że rosnąca liczba ataków ransomware na firmy i organizacje to jeden z czterech trendów w dziedzinie bezpieczeństwa technologii i informacji w Wietnamie w 2024 roku. Firmy na całym świecie , w tym w Wietnamie, mogą paść ofiarą ransomware. Główne słabości prowadzące do ataków ransomware na organizacje często koncentrują się na ludziach, lukach w zabezpieczeniach oprogramowania oraz zasobach cyfrowych w internecie, takich jak strony internetowe i aplikacje.

Działania podejmowane przez firmy w celu ochrony swoich organizacji przed atakami typu ransomware obejmują: skupienie się na szkoleniu pracowników, zwiększanie świadomości ataków w postaci wiadomości e-mail z fałszywymi linkami, przy jednoczesnym zwiększeniu identyfikacji formularzy phishingowych i wstępnej obsłudze podejrzanych plików; korzystanie z rozwiązań odzyskiwania danych i tworzenia kopii zapasowych, zapewnienie integralności danych w przypadku ataku szyfrującego.

Oprócz tego przedsiębiorstwa muszą zwiększyć wykorzystanie rozwiązań do aktualizacji zabezpieczeń informacji, takich jak Threat Intelligence, szybko rozpoznawać sytuacje ataków i proaktywnie reagować; skupić się na zarządzaniu zasobami cyfrowymi i lukami w zabezpieczeniach, upewnić się, że ważne oprogramowanie i poprawki luk w zabezpieczeniach są zawsze regularnie aktualizowane, minimalizując powierzchnię ataku; wdrażać rozwiązania do ochrony danych i prawa dostępu za pomocą wielu warstw uwierzytelniania.

Jednocześnie konieczne jest zaplanowanie ochrony bezpieczeństwa informacji w całym systemie, ciągłe monitorowanie bezpieczeństwa informacji i przygotowanie się do reagowania na incydenty, w tym rozwiązań ochronnych na wszystkich poziomach, procedur postępowania z personelem i reagowania na incydenty, a także rozwiązań w przypadku, gdy system stanie się celem ataku.

W 2024 r. pojawi się wiele nowych rodzajów złośliwego oprogramowania atakujących użytkowników smartfonów W 2024 r. można się spodziewać, że użytkownicy smartfonów będą musieli stawić czoła nowym typom złośliwego oprogramowania, które będzie w stanie wnikać do telefonów, wykorzystywać luki w zabezpieczeniach i przejmować nad nimi kontrolę, w tym nad urządzeniami z systemami operacyjnymi Android i iOS.