Киберпреступники обнаружили, что для успешной атаки требуется лишь небольшой объем данных
По словам Рика Вановера, директора по продуктовой стратегии Veeam, киберпреступники начали использовать новые методы в атаках программ-вымогателей. Они шифруют только часть данных и проводят бесфайловые атаки, благодаря чему могут дольше оставаться незамеченными.
Чтобы усилить давление с целью уплаты выкупа, они также нацелены на резервные копии данных, созданные компаниями. Взломав сеть жертвы, хакеры продают доступ к ней другим группам вымогателей в прошлом году на форумах киберпреступников появилось более 1300 таких предложений.

Оказавшись внутри корпоративной сети, преступники должны украсть и зашифровать как можно больше данных, прежде чем их обнаружат. Однако шифрование ресурсов жертвы требует времени, и чем дольше злоумышленники находятся в сети, тем больше риск быть отслеженным.

Вот почему они используют прерывистый метод шифрования. Они нацелены только на фрагменты данных достаточно маленькие, чтобы снизить нагрузку на ЦП и избежать отслеживания, но достаточно большие, чтобы к файлам нельзя было получить доступ без ключа дешифрования.

Чтобы выиграть время, они меняют время суток и количество зашифрованных ресурсов, благодаря чему их действия не обнаруживаются автоматизированными механизмами защиты. В то же время они могут быстрее повредить файлы жертвы, увеличивая давление с целью уплаты выкупа.

Чтобы повысить свою эффективность и затруднить реагирование компаний, преступники также объединяют в одной скоординированной атаке несколько приемов: спам, фишинг, спуфинг (выдача себя за кого-то, чтобы завоевать доверие) и другие механизмы манипулирования социальной инженерией.

Безфайловые атаки, заключающиеся в заражении устройств программами-вымогателями без размещения на них каких-либо файлов, с использованием только известных, надежных инструментов, помогают избежать обнаружения. Таким образом часто становятся мишенью правительственные учреждения: преступники могут остаться незамеченными, если будут избегать использования имен процессов или хэшей файлов, которые ранее были отмечены ИТ-командой как небезопасные.

Двойное вымогательство все чаще


Киберпреступность стала услугой. Хакеры, которые сначала проникают в сеть компании, затем продают доступ к ее системе и данным другим группам вымогателей, в то время как они сосредотачиваются на вымогательстве выкупа. По данным KELA, в 2021 году на наиболее важных отслеживаемых форумах по киберпреступности появилось более 1300 таких предложений.

Многие хакеры после успешной атаки не только шифруют, но и крадут и уничтожают данные и их онлайновые или плохо защищенные резервные копии. Это наносит ущерб способности компании восстанавливать ресурсы, что еще больше увеличивает необходимость платить выкуп. Эти типы атак часто нацелены на компании финансового, медицинского и государственного секторов, где атака может повлиять на работу критической инфраструктуры.

Традиционная защита по-прежнему остается самой эффективной


Традиционные методы защиты, т. е. регулярные обновления приложений и систем, по-прежнему остаются лучшими. Это снижает вероятность того, что преступники получат доступ к вашим данным до 80% атак программ-вымогателей используют известные уязвимости. Не менее важно кибер-образование по правильным привычкам в компании. Каждый пользователь должен уметь распознавать распространенные методы атак, знать, как на них реагировать и кому сообщать.

Резервное копирование также все чаще становится целью злоумышленников, поэтому особенно важно проверить свою стратегию резервного копирования данных. Согласно отчету Veeam Data Protection Trends Report 2022 до 9 из 10 компаний не могут вернуть хотя бы часть своих украденных активов. Необходимо иметь три резервные копии как минимум на двух разных носителях, причем одна должна быть удаленной, изолированной от сети и неизменной. Резервные копии также должны быть безошибочными и проверенными для гарантий аварийного восстановления.

У вас также должен быть план аварийного восстановления. Стоит смоделировать нападение и отработать аварийный сценарий и запланированные действия. Анализ этих мероприятий на практике лучший способ выявить потенциальные пробелы в плане, а также ознакомить всех сотрудников с их ролью или инструментами, которые могут им понадобиться. В случае инцидента с кибербезопасностью это не даст вам впасть в хаос или панику.
Ctrl
Enter
Заметили ошЫбку?
Выделите текст и нажмите Ctrl+Enter

Комментарии

Минимальная длина комментария - 50 знаков. комментарии модерируются
Комментариев еще нет. Вы можете стать первым!
Самые последние новости и события в мире » Наука и технологии » Киберпреступники обнаружили, что для успешной атаки требуется лишь небольшой объем данных