-
2024 год обещает стать самым опасным годом для кибербезопасности. По данным Chainalysis и Zscaler, за первую половину года жертвы атак с использованием вымогательского ПО выплатили рекордные суммы, которые достигли $459,8 млн. Эти цифры указывают на новый уровень угроз, с которым сталкиваются компании по всему миру. Как отмечает The National CIO Review, одна из компаний выплатила вымогателям ошеломляющий выкуп в $75 млн, что подтверждает растущие риски в киберпространстве.
Особое внимание эксперты уделяют модели «вымогательского ПО как услуги» (Ransomware-as-a-Service, RaaS), которая кардинально изменила ландшафт киберугроз. RaaS позволяет даже новичкам запустить мощные атаки благодаря готовым наборам инструментов, доступным по подписке. Как поясняет Bleeping Computer, для проведения атак уже не требуются глубокие технические знания: достаточно оплатить подписку, стоимость которой начинается от $40 в месяц. В этом формате преступники часто работают по модели разделения прибыли, где «партнеры» RaaS получают до 80% от выкупа.
RaaS также включает в себя комплексную поддержку: техническое обслуживание, настройку, инструменты для обхода систем защиты. Это приводит к лавинообразному увеличению количества атак и новых вариантов вымогательского ПО. Как подчеркивает Zscaler, в первой половине 2024 года было зафиксировано более 10 000 новых вариантов вымогательского ПО, что создает значительные сложности для компаний в защите своих данных.
Воздействие RaaS и сложность защиты
Модель RaaS создает возможности для массовых атак, делая рынок вымогательского ПО более фрагментированным и многоликим. Это увеличивает сложность для компаний в построении систем защиты, так как традиционные меры безопасности уже не справляются с новыми угрозами. Киберпреступники используют тактику «двойного вымогательства»: похищают данные и угрожают их утечкой, что дополнительно стимулирует пострадавших к выплатам.
Атаки вымогателей теперь затрагивают не только крупные компании, но и средние и мелкие предприятия, которые оказываются не готовы к столь изощренным угрозам. Однако, специалисты рекомендуют не идти на уступки злоумышленникам, так как уплата выкупа лишь стимулирует дальнейшие атаки.
Усилия правоохранительных органов и их влияние
Как сообщают TRM Labs и RSM US, правоохранительные органы усилили борьбу с киберпреступностью, проводя масштабные операции против группировок, занимающихся вымогательским ПО. Эти усилия привели к ослаблению таких известных групп, как LockBit, ALPHV/BlackCat и Hive, и вынудили их перейти к менее эффективным методам атак.
Согласно данным TechTarget, крупные операции по разбору ботнетов и других незаконных сетей позволили правоохранительным органам нанести ощутимый урон по крупнейшим группам киберпреступников. Несмотря на это, эксперты предупреждают, что RaaS-угроза все еще сохраняется, так как новые группы продолжают появляться, а киберпреступники быстро адаптируются к изменениям.
Как поясняет Fortinet, в результате действий правоохранительных органов внутри преступных сообществ вырос уровень недоверия, и это привело к расцвету более мелких группировок, работающих автономно. Успешность атак несколько снизилась, и число случаев, когда компании смогли обойтись без выплаты выкупа, увеличилось. Тем не менее, это временный эффект, и эксперты полагают, что преступники будут искать новые способы обхода мер защиты.
Стратегия «охоты на крупную добычу» и ее последствия
Так называемая стратегия «охоты на крупную добычу» (Big Game Hunting) стала основным подходом для киберпреступников. Они сосредотачиваются на атаках на компании и учреждения, обладающие большими финансовыми ресурсами, способными выплатить многомиллионные выкупы. Как отмечают HelpNet Security и TechRepublic, киберпреступники тщательно выбирают цели, анализируя их финансовые возможности и вероятность выплаты выкупа, а также проводят длительные разведывательные операции, чтобы лучше понять системы IT-безопасности жертвы.
Эта тактика привела к значительному росту среднего размера выкупа. Например, в начале 2023 года медианный выкуп составлял $200,000, тогда как к середине 2024 года он достиг уже $1,5 млн. Группы, использующие эту стратегию, такие как Cl0p, применяют уязвимости нулевого дня и высокотехнологичные методы атаки, что делает их атаки особенно сложными для предотвращения.
Эксперты подчеркивают, что рост числа атак по модели «охоты на крупную добычу» требует от компаний повышенного внимания к защите критических данных. Организации должны оперативно обновлять свои системы безопасности, чтобы защищаться от новых угроз и устранять потенциальные уязвимости.
Что делать компаниям для защиты
Для предотвращения атак и минимизации рисков важно внедрять комплексные меры защиты и реагирования на инциденты. Эксперты рекомендуют компаниям использовать более устойчивые модели защиты и обучения сотрудников по вопросам кибербезопасности, что особенно важно в эпоху высоких рисков. Компании также должны рассматривать возможность страхования киберрисков, чтобы минимизировать финансовые потери в случае атак.
Ключевыми шагами в защите от атак вымогателей являются:
- Регулярное обновление программного обеспечения и мониторинг безопасности систем.
- Внедрение многофакторной аутентификации для предотвращения несанкционированного доступа.
- Обучение сотрудников принципам кибергигиены и обнаружения фишинговых атак.
- Разработка и тестирование плана на случай инцидентов, включая резервное копирование данных.
В 2024 году мир сталкивается с беспрецедентным ростом числа атак с использованием вымогательского ПО, что ставит перед компаниями и государствами задачу разработать новые, более совершенные системы защиты. Угроза вымогательского ПО остается реальностью, и важно, чтобы организации активно адаптировались к быстро меняющемуся ландшафту киберугроз. В этом сложном окружении критически важно, чтобы бизнес и правительства работали сообща, чтобы противостоять угрозам и минимизировать их последствия для мировой экономики и безопасности.
Примечания редактора для понимания терминов:
- Ransomware (вымогательское ПО) – это тип вредоносного программного обеспечения, который блокирует доступ к данным или системам и требует выкуп за восстановление доступа.
- Ransomware-as-a-Service (RaaS) – это модель киберпреступности, при которой опытные хакеры разрабатывают вымогательское ПО и сдают его в аренду другим киберпреступникам, которые могут использовать его для атак, даже если не обладают техническими навыками.
- Кибергигиена – совокупность правил и практик, направленных на повышение безопасности пользователя в интернете. Это включает, например, использование сложных паролей, многофакторную аутентификацию и защиту от фишинга.
- Фишинг – вид мошенничества, при котором злоумышленники пытаются обманом получить конфиденциальные данные (пароли, номера карт и др.), обычно представляясь надежными организациями, например, банками.
- Уязвимость нулевого дня – это недостаток или ошибка в программном обеспечении, о котором разработчики еще не знают и который используется хакерами для атак.
- Многофакторная аутентификация (МФА) – метод защиты, при котором для входа в аккаунт требуется подтвердить личность несколькими способами (например, пароль и код, отправленный на телефон).
- Big Game Hunting (охота на крупную добычу) – стратегия кибератак, при которой хакеры нацеливаются на крупные компании или организации, рассчитывая получить высокий выкуп.
- Двойное вымогательство – метод кибератаки, при котором преступники не только блокируют доступ к данным, но и угрожают их публикацией, чтобы увеличить шансы на выплату выкупа.
Абдуазиз Хидиров, УзА.