Ransomware i 2022: Vi er alle sammen i stykker

0
188

Charlie OsborneSkrevet af Charlie Osborne, bidragyder Charlie Osborne Charlie Osborne Bidragyder

Charlie Osborne er en cybersikkerhedsjournalist og fotograf, der skriver for ZDNet og CNET fra London. PGP-nøgle: AF40821B.

Fuld biografi udgivet i Zero Day den 15. december 2021 | Emne: Ransomware

Ransomware er nu en primær trussel for virksomheder, og med det seneste års tid betragtet som “den gyldne æra” for operatører, mener cybersikkerhedseksperter, at denne kriminelle virksomhed vil nå nye højder i fremtiden.

Kronos. Kolonial rørledning. JBS. Kaseya. Disse er kun en håndfuld af 2021's højprofilerede ofre for trusselsgrupper, herunder DarkSide, REvil og BlackMatter.

Ifølge Kelas analyse af mørkt webforums aktivitet vil det “perfekte” potentielle ransomware-offer i USA have en årlig minimumsindtægt på $100 millioner, og foretrukne adgangskøb inkluderer domæneadministratorrettigheder samt adgang til Remote Desktop Protocol (RDP) og Virtual Private Network (VPN) tjenester.

I løbet af de sidste par år har vi set ransomware-operatører udvikle sig fra uorganiserede splintergrupper og enkeltpersoner til meget sofistikerede operationer, hvor separate teams samarbejder om at målrette alt fra SMB'er til softwareforsyningskæder.

Ransomware-infektion er ikke længere et slutmål for et cyberangreb. I stedet kan malware-familier på denne arena – inklusive WannaCry, NotPetya, Ryuk, Cerber og Cryptolocker – være en del af angreb designet til at fremkalde en afpresningsbetaling fra en offerorganisation.

Cisco Secure kalder nuværende ransomware-taktik for “dobbeltafpresning”. Ofre vil få deres systemer krypteret i en facet af et angreb, og en løsesum vil kræve betaling, normalt i Bitcoin (BTC). Men for at øge presset kan ransomware-grupper også stjæle virksomhedsdata før dekryptering og vil også true med at offentliggøre eller sælge på disse oplysninger, medmindre en betaling er aftalt og foretaget.

Den Europæiske Unions Agentur for Cybersikkerhed (ENISA) sagde, at der var en stigning på 150 % i ransomware-angreb mellem april 2020 og juli 2021. Ifølge agenturet oplever vi “den gyldne æra af ransomware” i del på grund af flere muligheder for indtægtsgenerering.

Dette er især bemærkelsesværdigt i “Big Game jagt”, når ransomware-operatører vil specialisere sig i at gå efter store og profitable virksomheder.

Med dette i tankerne, hvad kan vi forvente af ransomware-operatører i 2022?

Ransomware-as-a-Service vil fortsætte med at stige

Ransomware-as-a-Service (RaaS) er en etableret industri inden for ransomware-branchen , hvor operatører vil udleje eller tilbyde abonnementer på deres malware-kreationer til andre for en pris – uanset om dette er en månedlig aftale eller en nedskæring af eventuelle vellykkede afpresningsbetalinger.

I betragtning af RaaS's lukrative karakter og vanskeligheden ved at opspore og retsforfølge operatører bør det ikke komme som nogen overraskelse, at mange sikkerhedseksperter mener, at denne forretningsmodel vil fortsætte med at blomstre i 2022. 

“Vi kommer til at se en fortsat stigning i sværhedsgraden og omfanget af ransomware-angreb,” kommenterede Andy Fernandez, senior produktmarketingchef hos HPE-virksomheden Zerto. “Som svar vil vi se en vækst på markedet for ransomware-as-a-service, som er i stand til at udbrede nye versioner og nye metoder på en meget hurtigere måde end tidligere. Uanset om du er en lille virksomhed eller stor virksomhed, på nogle punkt, vil du blive ramt af et ransomware-angreb, der vil forsøge at komme ind i dit system og kryptere dine kritiske data.”

Øget angrebsrisiko 

En ny tendens, der er dokumenteret af CrowdStrike, er flere angreb, der udnyttes mod organisationer, når de først er blevet kompromitteret. Dataeksfiltrering og afpresning går hånd i hånd, og ifølge CTO Mike Sentonas, ud over truslen om, at følsomme data bliver offentlige, “har nogle kriminelle været kendt for at sælge filer til hinanden eller endda til en konkurrent på et udenlandsk marked .”

“Det betyder, at selvom en virksomhed har betalt én kriminel bande, kan en anden dukke op fra skyggerne og kræve præcis det samme,” siger Sentonas.

Andre eksperter, inklusive dem fra Picus Security, foreslår, at vi kan se, at flere afpresningsmetoder bliver almindeligt anvendte – såsom at lancere Distributed Denial-of-Service (DDoS)-angreb eller chikane af kunder og partnere.

Betale for at holde sig væk?

En anden potentiel afpresningsmetode, vi kan se næste år, er, at virksomheder betaler operatører for ikke at angribe dem. Joseph Carson, Chief Security Scientist hos ThycoticCentrify, foreslår, at selvom RaaS allerede er i fuld gang, “kan ransomware endda udvikle sig yderligere til en abonnementsmodel, hvor du betaler de kriminelle bander for ikke at målrette dig.”

< strong>Se også: 

Ransomware: Det er en 'gylden æra' for cyberkriminelle – og det kan blive værre, før det bliver bedre Dette er det perfekte ransomware-offer, ifølge cyberkriminelle Ransomware-angribere var målrettet mod denne virksomhed. Så opdagede forsvarerne noget mærkeligt 

The Great Resignation

COVID-19-pandemien har måske permanent ændret arbejdets ansigt. Mange af os blev tvunget til at arbejde hjemmefra og har nu vedtaget hjemmekontoropsætninger – og har i mange tilfælde – besluttet at sige op fra eksisterende stillinger for at forfølge andre muligheder.

Thales mener, at det, der er kendt som The Great Resignation, i 2022 også vil have konsekvenser for cybersikkerhed og forudsige en “direkte sammenhæng mellem personaleomsætning og cyberhændelser.”

Også: Hybrid arbejde her for at blive: Hvad betyder det for sikkerheden?

Ifølge firmaet vil organisationer, der allerede har mistet personale, skulle uddanne nye medarbejdere, der ikke er bekendt med eksisterende protokoller, og har muligvis ikke tilstrækkelige niveauer af sikkerhedsbevidsthed.

Forretningsøkosystemer indeholder mange forskellige processer, partnere og software, hvilket kan øge risikoen for, at en virksomhed bliver kompromitteret, og ransomware kan være en af ​​de største trusler, virksomheder står over for i dag.

“Der er også spørgsmålet om trætte eller utilfredse arbejdere,” siger Thales. “Selvom de ikke er ondsindede, kan de være mere og mere slap med at følge medarbejdernes retningslinjer. I 2022 skal omkostningerne til at erstatte en medarbejder gå ud over udgifter til rekruttering og uddannelse. Og efter hastværket med at besætte pladser, skal organisationerne fordobles på træning og onboarding.”

Også: Alle er udbrændte. Det er ved at blive et sikkerhedsmareridt

Bliver kvante?

BlackBerry CISO John McClurg forudsiger, at nye teknologier også kan have en indflydelse på, hvordan ransomware er brugt i 2022 og frem.

Kvanteberegning, konceptet med at bruge kvantefysik til at forbedre en computers evne til at udføre beregninger, kunne være et af disse områder. Mens han er uden for de fleste angriberes område, siger McClurg, at spring fremad inden for kvanteberegning også kan udnyttes til at udvikle nye angrebsvektorer.

Også: Hackere kunne stjæle krypterede data nu og knække dem med kvantecomputere senere, advarer analytikere

“En af de mere kontroversielle anvendelser af kvantecomputere er dens potentiale til at bryde kryptografi med offentlig nøgle,” forklarede direktøren. “I løbet af få år vil sikkerhedsinformationer, der er lagret af national og international efterretningstjeneste, nemt blive dekrypteret gennem en kraftfuld kvantecomputer. Dette vil efterlade meget følsomme data sårbare over for trusselsaktører, hvilket forårsager et enormt potentiale for omfattende sikkerhedsbrud.”

Også: Spionchefens advarsel: Vores fjender 'øder penge' ind i kvanteberegning og kunstig intelligens

Implikationer for cyberforsikring

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Sikkerhed

Log4j zero-day-fejl: Hvad du behøver at vide, og hvordan du beskytter dig selv Alle er udbrændt . Det er ved at blive et sikkerhedsmareridt De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Chefer er tilbageholdende med at bruge penge på cybersikkerhed. Så bliver de hacket Ramt af ransomware? Begå ikke denne første åbenlyse fejl Sikkerhed