Кількість атак на EU-KRITIS подвоїлася

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Кількість кібератак на критичні цілі (KRITIS) у Європі подвоїлася у 2020 році. За останній рік кібератаки на критичну інфраструктуру почастішали і значно подорожчали. Програми-вимагачі використовуються особливо часто, а атаки все частіше здійснюються в три етапи.

Як уже повідомлялося, останніми місяцями кіберзлочинці дедалі частіше націлюються на компанії з критичною інфраструктурою. Це також підтверджують останні дані Агентства Європейського Союзу з кібербезпеки (ENISA). За даними органу влади, у 2020 році було зареєстровано 304 заслуговують на увагу та зловмисних атаки на організації критичної інфраструктури (KRITIS) – порівняно зі 146 інцидентами в попередньому році. Кількість нападів на лікарні та інші компанії в галузі охорони здоров'я зросла на 47 відсотків. У більшості випадків використовувалося програмне забезпечення-вимагач, як у випадку з Colonial Pipelines і JBS у США. ENISA також називає пандемію та пов’язані з нею обмеження однією з причин такого різкого зростання. Зокрема, поспіх, з яким багато сервісів було перенесено в цифровий світ, ймовірно, означав, що безпека спочатку була другорядною.

Пандемія витіснила безпеку

Опитування, проведене британськими дослідниками безпеки з Sophos, також показало, що зросла не лише кількість атак на критичні інфраструктури, але й витрати на інцидент. Хоча в 2020 році в середньому було отримано 761.106 2021 доларів США, у перші кілька місяців 1,85 року це вже було XNUMX мільйона доларів. Однак ці вартості вже включають витрати на страхування, упущену вигоду, відновлення і фактичний викуп.
The
І ENISA, і Sophos також вказують на нове шахрайство кіберзлочинців, яке, ймовірно, створить ще більші проблеми для багатьох компаній. Після того, як кількість двоетапних атак, під час яких хакери спочатку завантажують дані з систем своїх жертв перед фактичними ударами програм-вимагачів, лише зросла за останній рік, тепер все частіше спостерігається третій етап. Вони використовують отримані дані своїх жертв, щоб шантажувати своїх ділових партнерів і клієнтів і таким чином отримувати додаткові викупи.

Безфайлові атаки зростають

Також зросла кількість так званих «безфайлових атак». Вони обходяться без файлу, у якому приховано програмне забезпечення-вимагач, і активується одним клацанням. Швидше, він прихований в операційній системі комп’ютера, наприклад, в оперативній пам’яті, і взагалі не відображається на жорсткому диску. У результаті безфайлові атаки залишаються поза увагою багатьох програм безпеки та можуть безперешкодно виконувати свою роботу.
The
Усі ці загрози також підштовхнули боротьбу з кіберзлочинцями до політичного центру. У майбутньому міністерство юстиції США хоче боротися з програмами-вимагачами тими ж засобами, які використовуються проти терористів. Великобританія також створила національні кіберпідрозділи для полювання на кіберзлочинців. Крім того, ФБР разом із охоронною компанією Elliptic знайшли спосіб відстежити платежі програм-вимагачів, які зазвичай здійснюються в біткойнах, до здирників. Це ускладнює злочинцям «відмивати» викупи в Інтернеті та обмінювати їх на реальні валюти, і це може суттєво перешкодити бажаності програм-вимагачів у майбутньому.

Більше на 8com.de

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі