Logo Zephyrnet

Các cuộc tấn công bằng Ransomware được tăng tốc gây áp lực buộc các công ty được nhắm mục tiêu phải có tốc độ phản hồi

Ngày:

Những kẻ tấn công ransomware đã thực hiện nhiều bước gia tăng trong năm qua dẫn đến chu kỳ tải trọng lây nhiễm ngắn hơn - yêu cầu các doanh nghiệp phản ứng nhanh hơn với hành vi nguy hiểm tiềm ẩn.

Trong “Báo cáo toàn cảnh về mối đe dọa mạng năm 2022” được xuất bản tuần này, Deep Instinct cho biết dữ liệu của họ cho thấy rằng việc thực thi, tính bền bỉ và leo thang đặc quyền là ba hành động hàng đầu của kẻ tấn công, như được định nghĩa bởi khung MITER ATT & CK, cho thấy rằng đối thủ đã tập trung vào xâm nhập và thực hiện trọng tải trái ngược với chuyển động bên rộng rãi. Ngoài ra, việc gia tăng áp dụng ransomware-as-a-service (RaaS), vốn có thể dễ dàng truy cập trên Dark Web, đã dẫn đến sự gia tăng 15% các mối đe dọa ransomware được phát hiện, theo báo cáo.

Shimon Oren, phó chủ tịch nghiên cứu mối đe dọa và trí thông minh AI của Deep Instinct, cho biết bối cảnh mối đe dọa sẽ cực kỳ nguy hiểm trong những tháng tới, đặc biệt là khi các hoạt động mạng leo thang do cuộc chiến của Nga với Ukraine, khiến cho sự nhanh nhẹn trong phòng thủ là rất quan trọng, Shimon Oren, phó chủ tịch nghiên cứu mối đe dọa và trí thông minh AI của Deep Instinct cho biết.

Ông nói: “Điều này có nghĩa là việc phòng ngừa là quan trọng hơn bao giờ hết. “Đối với một số kiểu tấn công nhất định, nếu bạn không có tư thế phù hợp và có thể phát hiện và xử lý rất nhanh, bạn sẽ dễ bị tấn công và thiệt hại đã xảy ra.”

Quy tắc ransomware
Các cuộc tấn công và sự cố mạng hiện là mối quan tâm hàng đầu của các doanh nghiệp vào năm 2022 và ransomware là mối đe dọa hàng đầu, với 57% các chuyên gia kinh doanh đánh giá sự gia tăng của ransomware là mối quan tâm hàng đầu của họ, theo Khí áp kế Rủi ro Allianz 2022 được phát hành gần đây. Bảy trong số 10 công ty tài chính đã phải chịu một cuộc tấn công bằng ransomware, với số tiền chuộc trung bình lên tới 91,000 USD, mặc dù 70% công ty sẽ hoặc đã từ chối trả khoản tiền chuộc, theo Egress, một công ty an ninh mạng tập trung vào các mối đe dọa từ nội gián.

Ransomware đã trở thành mối đe dọa đặc hữu của hầu hết các công ty. Để giảm thiểu rủi ro, các công ty cần tăng cường mạng lưới, quy trình và con người của họ, Tony Pepper, Giám đốc điều hành và đồng sáng lập của công ty cho biết.

“Lời khuyên tốt nhất là ngăn chặn những kẻ tấn công xâm nhập ngay từ đầu,” anh nói. “Làm cho họ khó có quyền truy cập cụ thể qua email - vì phần lớn phần mềm độc hại được gửi bằng cách sử dụng email lừa đảo. Triển khai công nghệ phù hợp để phát hiện các cuộc tấn công này và đảm bảo rằng người của bạn có các công cụ và đào tạo để phát hiện các nỗ lực lừa đảo. ”

Tuy nhiên, hầu hết các công ty đều tập trung vào việc giảm thiểu rủi ro kinh doanh tổng thể, hơn là các mối nguy hiểm về an ninh mạng cụ thể. Trong khi 83% công ty đang chi tiêu cho chống lừa đảo, 72% duy trì chính sách bảo hiểm mạng, 64% giữ lại bên ngoài cố vấn pháp lý và 55% đầu tư vào một cuộc điều tra pháp y, theo một báo cáo về quan điểm của các giám đốc điều hành về lừa đảo được xuất bản bởi Egress.

Quay trở lại đầu tư
Đối với những kẻ tấn công, đó là tất cả về lợi tức đầu tư, đánh vào các tổ chức có đủ khả năng thanh toán bằng nhiều cuộc tấn công. Hiện tại, tống tiền ba lần - bao gồm mã hóa dữ liệu, đánh cắp dữ liệu và sử dụng cuộc tấn công từ chối dịch vụ - là phương pháp được ưa chuộng để gây áp lực buộc các công ty phải trả tiền. Rotem Salinas, nhà nghiên cứu phần mềm độc hại cao cấp tại CyberArk, cho biết, miễn là lợi nhuận vượt quá chi phí, ransomware sẽ tiếp tục.

“ROI cho ransomware rất cao - cả khi nhắm mục tiêu vào các cá nhân hoặc tổ chức - vì vậy tôi sẽ không mong đợi sự suy giảm về số lượng cuộc tấn công,” ông nói.

Những kẻ tấn công chắc chắn ngày càng trở nên tinh vi hơn trong các cách làm xáo trộn phần mềm độc hại của chúng, khiến nó khó bị phát hiện hơn. Tuy nhiên, cho dù kẻ tấn công tiến hành một cuộc tấn công nhanh chóng, có tác động hay một cuộc tấn công chậm hơn, lén lút hơn phụ thuộc vào động cơ và mục tiêu của kẻ tấn công.

Trong cả hai trường hợp, trọng tâm phòng thủ nên là củng cố môi trường công nghệ thông tin, ngăn chặn cuộc tấn công và tự động hóa phản ứng ban đầu, vì nếu không kẻ tấn công sẽ nhanh chóng lây nhiễm sang các hệ thống khác hoặc thực thi trọng tải, Deep Instinct's Oren nói. Ông nói càng nhiều công ty có thể làm chậm kẻ tấn công thì càng tốt.

Oren nói: “Phòng ngừa mạnh mẽ là rất quan trọng. “Có rất nhiều cuộc tấn công mà bạn sẽ không thể bắt được ở giai đoạn đầu, và nếu bạn không bắt được, thì trận đấu đã kết thúc - tác động đã đạt được. Đó là lý do tại sao cần phải tập trung nhiều hơn vào các giai đoạn trước của chuỗi tiêu diệt ”.

Ngoài ra, với chuyên môn cao hơn tập trung vào việc cung cấp ransomware-as-a-service và nhiều cơ sở mã bị rò rỉ cho phép các nhà phát triển phần mềm độc hại xây dựng lẫn nhau, ransomware sẽ tiếp tục trở nên tinh vi hơn và phát triển nhanh chóng, Salinas của CyberArk cho biết. Ở trong một phân tích gần đây về thông tin bị rò rỉ về nhóm Conti ransomware, các nhà nghiên cứu của CyberArk đã tìm thấy thông tin về cách nhóm hoạt động cũng như mã nguồn của một số phần mềm độc hại và công cụ mà nhóm sử dụng.

“Bây giờ mã nguồn của Conti [đã bị] rò rỉ, rất có thể các biến thể mới của phần mềm độc hại sẽ được phát hiện trong tương lai gần,” anh nói.

Conti là chủng ransomware phổ biến thứ tư, theo Deep Instinct's “Báo cáo toàn cảnh về mối đe dọa trên mạng năm 2022. ” Họ phần mềm độc hại STOP và REvil chiếm phần lớn số ransomware mà công ty phát hiện.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?