Попереджувальною інформацією про програму-вимагач щойно поділився експерт Ву Нгок Сон, керівник відділу технологічних досліджень Національної асоціації кібербезпеки.
Зокрема, за словами пана Ву Нгок Сона, лише за останні 2 тижні послідовно сталася серія атак програм-вимагачів Double Extortion, і це, ймовірно, також буде основною тенденцією кібератак у 2024 році. Останніми жертвами цієї форми атаки стали Schneider Electric, Управління громадського транспорту Канзас-Сіті (США), Британська бібліотека та ESO Solutions (США).
Пояснюючи далі про цю форму кібератаки, експерти Національної асоціації кібербезпеки проаналізували, що подвійне програмне забезпечення-вимагач є формою «терористичної» атаки на жертв.
Відповідно, спочатку комп'ютерні системи жертви будуть уповільнені, коли всі дані будуть недоступні через шифрування. Жертва змушена сплатити викуп, щоб «відновити» ключ розшифрування даних. Далі хакер може продовжувати продавати ці дані на чорному ринку, що створює ризик витоку даних. У проданих даних можуть міститися конфіденційні дані, що впливають на бізнес та виробничу діяльність жертви.
У В'єтнамі, хоча офіційних записів про подібний інцидент із подвійним програмним забезпеченням-вимагачем у минулому не було, системним адміністраторам слід бути надзвичайно пильними, оскільки час поблизу свята Тет та місячного Нового року завжди є улюбленим часом хакерів. Це час, коли системи будуть «вимкнені» протягом тривалого часу, адміністратори не будуть чергувати безперервно, як зазвичай, у разі атаки їх буде важко виявити, а час на вирішення інциденту також буде довшим, оскільки сили не можуть бути мобілізовані так швидко, як зазвичай.
Згідно зі звітом NCS, у 2023 році також було зафіксовано багато атак програм-вимагачів з метою шифрування даних із серйозними наслідками. Було зареєстровано до 83 000 комп’ютерів та серверів, атакованих шкідливим програмним забезпеченням для шифрування даних, що на 8,4% більше, ніж у 2022 році.
Зокрема, у четвертому кварталі 2023 року кількість атак шкідливого програмного забезпечення для шифрування даних різко зросла, перевищивши середній показник за перші три квартали року на 23%. Деякі ключові об'єкти також за цей час зафіксували атаки шифрування даних. Кількість варіантів шкідливого програмного забезпечення для шифрування даних, що з'явилися у 2023 році, становила 37 500, що на 5,7% більше, ніж у 2022 році.
У нещодавно опублікованому звіті про ризик втрати інформаційної безпеки у В'єтнамі у 2023 році технічна система Viettel Cyber Security зафіксувала щонайменше 9 атак програм-вимагачів, спрямованих на великі компанії та організації у В'єтнамі. Ці атаки зашифрували сотні гігабайт даних та призвели до вимагання щонайменше 3 мільйонів доларів США, що спричинило збої та значні збитки цільовим компаніям та організаціям.
Тенденція «програм-вимагачів як послуги» набирає обертів і зосереджена на корпоративних організаціях. Найбільше постраждали від програм-вимагачів у 2023 році сектори, що охопили великі організації та підприємства, особливо в банківській сфері, фінансах, страхуванні, енергетиці...
Експерти з кібербезпеки Viettel також зазначили, що зростання кількості атак програм-вимагачів на підприємства та організації є однією з чотирьох тенденцій у сфері технологій та інформаційної безпеки у 2024 році у В'єтнамі. Підприємства по всьому світу та у В'єтнамі можуть стати жертвами програм-вимагачів. Основні слабкі місця, що призводять до атак програм-вимагачів на організації, часто зосереджені на людях, вразливостях програмного забезпечення та цифрових активах в Інтернеті, таких як веб-сайти та додатки.
Заходи, що вживаються компаніями для захисту своїх організацій від атак програм-вимагачів, включають: зосередження уваги на навчанні співробітників, підвищення обізнаності про атаки у вигляді електронних листів з фальшивими посиланнями, а також збільшення кількості випадків виявлення фішингових форм та початкової обробки підозрілих файлів; використання рішень для відновлення та резервного копіювання даних, забезпечення цілісності даних під час атаки шифрування.
Поряд з цим, підприємствам також необхідно розширити використання рішень для оновлення інформаційної безпеки, таких як Threat Intelligence, оперативно розуміти ситуацію з атакою та проактивно реагувати; зосередитися на управлінні цифровими активами та вразливостями, забезпечуючи регулярне оновлення важливих програмних засобів та патчів вразливостей, мінімізуючи поверхні для атак; впроваджувати рішення для захисту даних та прав доступу за допомогою кількох рівнів автентифікації.
Водночас необхідно планувати захист інформаційної безпеки для всієї системи, постійно контролювати інформаційну безпеку та готуватися до реагування на інциденти, включаючи рішення захисту на всіх рівнях, процедури обробки та реагування персоналу, а також рішення, коли система стає об'єктом атаки.
Джерело






Коментар (0)