Звіт за 2022 рік: у 4 рази більше атак програм-вимагачів, ніж у 2019 році 

Звіт за 2022 рік: у 4 рази більше атак програм-вимагачів, ніж у 2019 році

Поділіться публікацією

Як показує звіт Іванті про програми-вимагачі за 2-3 квартали 2022 року, кількість атак програм-вимагачів зросла більш ніж у чотири рази з 2019 року, включаючи збільшення їх використання у військових діях. Організаціям необхідно знати про ландшафт загроз і свою вразливість.

Ivanti, постачальник Ivanti Neurons, платформи автоматизації, яка виявляє, керує, захищає та розвиває ІТ-активи від хмари до периферії, опублікував результати звіту про індекс програм-вимагачів за 2-3 квартали 2022 року. Звіт показує, що кількість програм-вимагачів зросла більш ніж у чотири рази (2019%) з 466 року. Крім того, програми-вимагачі все частіше використовуються як зброя війни, про що свідчить війна в Україні та кібервійна між Іраном і Албанією.

Більше атак, більше варіантів

У звіті встановлено, що групи програм-вимагачів зростають, але вони стають все більш складними: 2022 уразливостей можуть бути пов’язані з програмами-вимагачами за перші три квартали 35 року. Крім того, зараз є 159 популярних і активно використовуваних експлойтів. Ще одним ускладненням для компаній є відсутність достатньої кількості даних та інформації про загрозливу ситуацію. Тому їм важко ефективно виправляти свої системи та ефективно усувати вразливості.

У звіті також було визначено десять нових сімейств програм-вимагачів (Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui та NamPoHyu). Таким чином, їх загальна кількість досягла 170. Маючи 101 CVE для фішингу, зловмисники-вимагачі все більше покладаються на методи фішингу, щоб заманити своїх жертв і доставити їх зловмисне навантаження.

Нові сімейства програм-вимагачів, як-от Black Basta & Co

Програми-вимагачі успішні лише з людським фактором. Однак фішинг як єдиний метод атаки – це міф. У рамках звіту було проаналізовано 323 поточні уразливості програм-вимагачів і зіставлено з системою MITER Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK). База містить інформацію про методи кібератак на основі реальних спостережень. Це допомагає визначити точну тактику, прийоми та процедури, які можуть служити «ланцюжком знищення» в атаках на організацію. Багатоетапний ланцюг кіберубивств описує все глибше проникнення кіберзлочинців. Результат: для 57 проаналізованих уразливостей системи можуть бути повністю захоплені, від першого доступу до вилучення.

Бази даних уразливостей неповні

У звіті також розкриваються дві нові вразливості програм-вимагачів (CVE-2021-40539 і CVE-2022-26134), обидві з яких використовувалися широко поширеними сімействами програм-вимагачів, такими як AvosLocker і Cerber, до або в день їх публікації в Національній базі даних уразливостей. (НВД) були звільнені. Це показує, що компанії, які покладаються виключно на публікацію NVD для усунення вразливостей, більш уразливі до атак.

Срінівас Муккамала, директор із продуктів Ivanti, каже: «ІТ-командам і командам із безпеки терміново потрібно застосувати підхід до управління вразливістю, заснований на оцінці ризиків, щоб краще захистити від програм-вимагачів та інших загроз. Це включає використання технологій автоматизації, які співвідносять дані з різних джерел (наприклад, мережевих сканерів, внутрішніх і зовнішніх баз даних уразливостей і тестів на проникнення), оцінюють ризики, забезпечують раннє попередження про загрози, прогнозують атаки та визначають пріоритети контрзаходів. Організації, які продовжують покладатися на традиційні підходи до управління вразливістю, наприклад, використовують лише NVD та інші загальнодоступні бази даних для визначення пріоритетів і виправлення вразливостей, постійно знаходяться під високим ризиком кібератак».

Сканери мають сліпі зони

Звіт показує, що 18 вразливостей, пов’язаних з програмами-вимагачами, не виявляються популярними сканерами. Це підкреслює важливість використання не лише традиційних підходів до управління вразливістю. За словами Аарона Сандіна, генерального директора Cyber ​​​​Security Works, «перспективи похмурі, якщо сканери, на які покладаються організації, не зможуть виявити вразливості. Підприємствам необхідно розгорнути рішення для керування поверхнею атак, яке може знайти вразливі місця в усіх корпоративних активах.

Ціллю стає критична інфраструктура

Крім того, у звіті аналізується вплив програм-вимагачів на критичну інфраструктуру. Дані показують, що 47,4% уразливостей програм-вимагачів впливають на системи охорони здоров’я, 31,6% на енергетичні системи та 21,1% на критичні виробничі потужності. Анудж Гоел, співзасновник і генеральний директор Cyware, каже: «Хоча стратегії відновлення інцидентів з часом покращилися, попередити завжди краще, ніж лікувати. Щоб правильно проаналізувати контекст загрози та вжити попереджувальних заходів.

Популярне зловмисне програмне забезпечення

У звіті конкретно визначено зловмисне програмне забезпечення з кросплатформними функціями як тенденції програм-вимагачів. З його допомогою оператори програм-вимагачів можуть легко націлюватися на кілька операційних систем за допомогою однієї кодової бази. У звіті також виявлено значну кількість атак на сторонні рішення безпеки та бібліотеки програмного коду. У майбутньому організації повинні продовжувати очікувати нових груп програм-вимагачів. Це правда, що такі відомі групи, як Conti і DarkSide, як повідомляється, розпадаються. Однак це дає можливість новим групам повторно використовувати або змінювати вихідний код і методи атаки, які вони успадкували від неіснуючих груп програм-вимагачів.

Звіт про індекс програм-вимагачів базується на даних із різних джерел, у тому числі пропрієтарних даних від Ivanti та CSW, загальнодоступних базах даних про загрози та інформації від дослідників загроз і груп тестування на проникнення. Ivanti провів дослідження в партнерстві з Cyber ​​​​Security Works, центром сертифікації нумерації (CNA), і Cyware, провідним постачальником технологічної платформи для створення центрів Cyber ​​​​Fusion. Тут щоб завантажити повний звіт.

Більше на Ivanti.com

 


Про Іванті

Сильна сторона Unified IT. Ivanti поєднує ІТ-технології з операційною системою безпеки підприємства, щоб краще керувати та захищати цифрове робоче місце. Ми ідентифікуємо ІТ-активи на ПК, мобільних пристроях, у віртуалізованих інфраструктурах або в центрі обробки даних – незалежно від того, локальні вони чи хмарні. Ivanti покращує надання ІТ-послуг і знижує бізнес-ризики завдяки експертизі та автоматизованим процесам. Використовуючи сучасні технології на складі та в усьому ланцюжку постачання, Ivanti допомагає компаніям покращити свою здатність доставляти – без зміни серверних систем.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі