Tysiące ofiar straciły pieniądze. Rok 2023 rekordowy pod względem cyberataków

Tysiące ofiar straciły pieniądze. Rok 2023 rekordowy pod względem cyberataków

Crowdstrike, firma zajmująca się cyberbezpieczeństwem, poinformowała, że po zastoju w 2022 roku ataki oprogramowania ransomware na cele o dużej wartości, takie jak duże firmy, banki, szpitale czy agencje rządowe, odnotowały w tym roku ogromny wzrost na poziomie 51 proc. do końca listopada.

Cyberwymuszenia kosztują ofiary niemałe pieniądze. Chainalysis, organizacja analityczna, która śledzi różne branże i finanse, w tym kryptowaluty, wyjawiła, że w tym roku mamy do czynienia z dużym wzrostem płatności na rzecz hakerów i okupów. Cyberprzestępcy trzymają za zakładników systemy IT i otrzymali od firm prawie 500 mln dol. za to, aby przywracać ich działanie.

Nikesh Arora, dyrektor generalny firmy Palo Alto Networks, zajmującej się m.in. bezpieczeństwem sieciowym, przyznał, że aktywność cyberprzestępców jest najwyższa w historii. — Zwłaszcza jeśli chodzi o oprogramowanie ransomware do cyfrowych okupów. Cyberprzestępcy wyrządzają szkody w znacznie krótszym czasie — powiedział.

Pozostała część artykułu pod materiałem wideo

Wstrzymane loty i cybergangi

W styczniu Stany Zjednoczone uziemiły wszystkie loty w związku z problemami z krytycznym systemem obsługiwanym przez Federalną Administrację Lotnictwa (FAA). Poziom zakłóceń w podróżach lotniczych w USA był tak duży, że sekretarz transportu Pete Buttigieg był zmuszony rozważyć możliwość, że było to wynikiem cyberataku. Do teraz nie ma dowodów na to, że tak było. FBI prowadzi dochodzenie, ale fakt, że cyberatak uważa się za realną możliwość, pokazuje, jak krucha jest znaczna część infrastruktury krytycznej świata zachodniego.

Emotet to atak, który miał swój początek jeszcze w listopadzie 2022 roku — to wtedy szkodliwe oprogramowanie zostało wykryte na serwerach Royal Mail (jedna z najstarszych brytyjskich firm pocztowych). Następnie na początku stycznia Royal Mail padła ofiarą ataku oprogramowania ransomware. Atak dotknął centrum dystrybucyjne w pobliżu Belfastu w Irlandii Północnej, gdzie drukarki zaczęły drukować żądania gangu ransomware.

Atak dotknął głównie dostawy międzynarodowe, dlatego na początku zalecono skorzystanie z alternatywnych przewoźników. Rząd Wielkiej Brytanii uznał Royal Mail za część krajowej infrastruktury krytycznej, więc Narodowe Centrum Bezpieczeństwa Cybernetycznego i inne brytyjskie agencje zaangażowały się w śledztwo. W lutym Royal Mail informowała o przywróceniu prawie wszystkich usług i poradzeniu sobie z atakiem. Jednocześnie atak przeprowadzała grupa cyberprzestępców LockBit, która zasłynęła jeszcze innymi działaniami w tym roku.

LockBit, ALPHV i Cl0p to jedne z najbardziej aktywnych grup przestępczych, które żądają okupu w tym roku. Cl0p stał np. za włamaniem do MOVEit, twórcy oprogramowania do przesyłania plików. Ten atak dotknął ponad 2600 organizacji, które korzystały z MOVEit. LockBit z kolei, poza atakiem na Royal Mail, przeprowadził również działania na amerykański oddział Industrial & Commercial Bank of China, zakłócając funkcjonowanie rynku amerykańskich obligacji skarbowych o wartości 26 mld dol. Miesiąc wcześniej przeprowadził natomiast atak na Boeing, blokując stronę internetową do sprzedaży zapasowych części do samolotów, oprogramowania i usług.

Od chusteczek po kasyna

W tym roku cyberprzestępcy sparaliżowali żeglugę w niektórych z największych portów Australii, wykradali dane z kasyn w Las Vegas, a nawet doprowadzili do niedoboru chusteczek dezynfekujących i worków na śmieci firmy Clorox.

Orange Cyberdefense, oddział zajmujący się cyberbezpieczeństwem francuskiego dostawcy usług telekomunikacyjnych Orange, podaje, że liczba ofiar wymuszeń cybernetycznych jest w pierwszych trzech kwartałach 2023 roku już o 33 proc. wyższa niż w całym 2022 roku. Większość atakowanych firm ma swoje siedziby w USA, Wielkiej Brytanii i Kanadzie, niemniej rośnie liczba organizacji z Indii i Afryki. W tym roku odnotowano też największą liczbę ofiar w historii – podaje Orange.

Ofiary cyberwymuszeń:

  • Q1 2022 – 578
  • Q2 2022 – 566
  • Q3 2022 – 493
  • Q4 2022 – 566
  • Q1 2023 – 825
  • Q2 2023 – 1025
  • Q3 2023 – 1086

W 2022 r. ofiar cyberwymuszeń było 2203 (dane z Orange Cyberdefense), a w tym roku do końca trzeciego kwartału to już prawie 3000.

Wygląda na to, że cyberprzestępcy nieszczególnie biorą pod uwagę to, czym zajmuje się dana firma. Dla nich ważne są dwie rzeczy: organizacja ma spore budżety oraz wielu pracowników. Dzięki temu wiedzą, że w razie czego będzie można oczekiwać wysokiego okupu, a wśród dużej liczby pracowników jest szansa na to, że uda znaleźć się kogoś, kto np. pozwoli się przekupić i zapewni dostęp do infrastruktury IT. Albo trafi się na osoby, które nie mają wystarczającej wiedzy z tematyki bezpieczeństwa i dadzą się oszukać.

Często jest tak, że cyberprzestępcy podają się za pracowników pomocy technicznej IT i przekonują inne osoby z firmy, że potrzebują dostępu do sieci. Kontaktują się na telefony służbowe lub korzystają z komunikatorów online i poczty e-mail. Kiedy już udaje im się uzyskać dostęp do infrastruktury, zaczynają przeprowadzać odpowiednie aktywności i np. przeprowadzają atak ransomware. To niestety człowiek najczęściej okazuje się słabym ogniwem.

Najlepsze praktyki bez zmian

W 2024 roku nic nie wskazuje na to, aby trendy miały się zmienić. Cyberataki będą przeprowadzane z podobną lub większą częstotliwością. Ransomware wciąż pozostaje główną działalnością zarobkową dla cyberprzestępców, a to oznacza, że wszystkie porady dotyczące kopii zapasowych systemu, utrzymywania w pełni zaktualizowanego oprogramowania, edukowania pracowników w zakresie rozpoznawania inżynierii społecznej we wszystkich jej formach oraz fundamentalnie zorientowanych na bezpieczeństwo pozostają tak samo ważne, jak w poprzednich latach.

Przeglądanie protokołów firmy dotyczących radzenia sobie nie tylko z podstawowym naruszeniem bezpieczeństwa, ale także z pełnoprawnym atakiem ransomware, powinno znaleźć się na liście priorytetów na pierwszy kwartał 2024 r. Procedury zgłaszania lub ujawniania, zaangażowanie firm ubezpieczeniowych, czy możliwości natychmiastowej pomocy powinny być udokumentowane i zrozumiałe dla pracowników pierwszej linii. Tak jak w przypadku każdego nagłego wypadku, szybkość i zrozumienie, jakie natychmiastowe działania podjąć – i czego nie robić – aby zachować dowody, może zrobić różnicę między szybko opanowanym naruszeniem a długotrwałą walką z niezliczonymi konsekwencjami. Zarówno tymi finansowymi, jak i dotyczącymi reputacji.

Autor: Grzegorz Kubera, dziennikarz Business Insider Polska

Źródło https://businessinsider.com.pl/technologie/nowe-technologie/tysiace-ofiar-stracily-pieniadze-rok-2023-rekordowy-pod-wzgledem-cyberatakow/xhs8rgw

Popularny