Рансъмуерът най-често атакува производителите на потребителски и промишлени продукти (снимка:

...
Коментари Харесай

4 типа рансъмуер покосяват повечето жертви


Рансъмуерът най-често нападна производителите на потребителски и промишлени артикули
(снимка: CC0 Public Domain)

Рансъмуерът основава проблеми на всички, само че някои негови форми са видимо по-плодотворни от други. Оказва се, че четири „ варианта “ на злоумишлен изнудвачески програмен продукт съставляват общо към 70% от всички офанзиви.

Според разбор на компанията за киберсигурност Intel 471, най-разпространената рансъмуер опасност към края на 2021 година е LockBit 2.0. На нея се падат 29,7% от всички докладвани произшествия. Сред последните жертви на LockBit са Accenture и френското министерство на правораздаването.

Почти един от всеки пет докладвани случая включва откупващия програмен продукт Conti. Той е прочут с няколко случая през последната година, в това число офанзива против ирландската организация по опазването на здравето. PYSA и Hive пък са виновни за по един от всеки 10 обявени рансъмуер офанзиви.

„ Най-разпространеният рансъмуер вариант през четвъртото тримесечие на 2021 година е LockBit 2.0, който е виновен за 29,7% от всички докладвани произшествия, следван от Conti с 19%, PYSA с 10,5% и Hive с 10,1% “, споделят откривателите. Те са анализирали 722 рансъмуер офанзиви, осъществени сред октомври и декември 2021 година, и са разпознали най-засегнатите браншове.

Целеви браншове

Начело в листата на целите са бизнесите с потребителски и промишлени артикули, които съставляват съвсем една четвърт от организациите, наранени от рансъмуер офанзиви. Техният дял доста се е нараснал спрямо предходното тримесечие.

Потребителските и индустриалните артикули са примамлива цел за нарушителите, търсещи по какъв начин да изискат откуп, тъй като това са действия, на които доста хора разчитат като част от всекидневието си. Ако мрежата на доставчика бъде наранена, потребителите няма да имат достъп до продуктите и услугите, от които се нуждаят, което е доста мощен мотив при изнудване.

Един от най-известните случаи с сходен проблем е от 2020 година, когато производителят на носими устройства, фитнес-тракери и смарт-часовници Garmin беше обиден от рансъмуер офанзива. Като резултат от това бяха нарушени услугите за потребителите на доставчика. Съобщава се, че компанията е платила откуп в размер на милиони долари за ключ за декриптиране, с цел да помогне за възобновяване на услугите си.
още по темата
Производството е вторият най-засегнат бранш. Той е жертва на 15,9% от офанзивите с рансъмуер. Много индустриални предприятия работят непрекъснато, като постоянно създават жизненоважни артикули, от които хората се нуждаят всеки ден.

Професионалните услуги и съвещания са третият бранш, който най-често попада на прицел за рансъмуер офанзивите. На него се падат 15,4% от случаите, следван от недвижимите парцели с 11,4%.

На пето място се класира опазването на здравето. Тук най-често става въпрос за рансъмуер офанзиви против лечебни заведения. Те са примамлива цел, тъй като естеството на опазването на здравето значи, че в случай че мрежите се срутен, пациентите не могат да бъдат лекувани. Затова лечебните заведения са доста склонни бързо да платят претенции откуп.

Предпазване

Рансъмуер нападенията остават главен проблем за киберсигурността и офанзивите не престават да са сполучливи, тъй като доста жертви избират да платят откупа, въпреки да са съветвани да не го вършат, тъй като този метод предизвиква още повече офанзиви.

Все отново има ограничения, които бизнесът може да предприеме, с цел да понижи риска да стане жертва на рансъмуер. Това включва използване на пачове за сигурност допустимо най-скоро след стартирането им, тъй че хакерите да не могат да употребяват съществуващите уязвимости.

Прилагането на многофакторно засвидетелствуване в мрежата също се предлага. То прави по-трудно за хакерите да обхванат в профилите на консуматори и да ги експлоатират, с цел да си „ положат основата “ за криптиране на фирмените данни и след това да изнудват жертвите.

Наред с това организациите е добре постоянно да актуализират и тестват офлайн архиви, тъй че при положение на сполучлива офанзива да имат опция за възобновяване на мрежата, без да заплащат откуп.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР