Check Point: за последние 3 месяца количество атак вымогателей в России возросло почти на 58%

Исследователи Check Point предупреждают организации по всему миру о растущих угрозах со стороны программ-вымогателей. Среднесуточное количество атак вымогателей выросло на 50% за последние 3 месяца по сравнению с первой половиной 2020 года.

Исследователи безопасности в Check Point провели исследование по всему миру, которое показало значительное увеличение угрозы атаки вымогателями за последние 3 месяца. Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. База Threat Cloud создается на основе сотен миллионов датчиков по всему миру, которые дополняются механизмами на основе искусственного интеллекта и данными эксклюзивных исследований от Check Point Research.

Ключевые выводы
• Среднесуточное количество атак вымогателей за последние 3 месяца подскочило на 50% по сравнению с 1-й половиной 2020 года.
• Программа-вымогатель Ryuk теперь атакует 20 организаций в неделю.
• Россия занимает 4 место в топ-5 стран по количеству атак с использованием программ-вымогателей за последние 3 месяца

Топ-5 стран по количеству атак с использованием программ-вымогателей за последние 3 месяца:

1. США (рост на 98,1%)
2. Индия (рост на 39,2%)
3. Шри-Ланка (рост на 436%)
4. Россия (рост на 57,9%)
5. Турция (рост на 32,5%)

Топ-5 отраслей в мире, которые пострадали от угроз вымогателей за последние 3 месяца сильнее всего:

1. Коммуникации, связь
2. Образование и исследования
3. Правительство и военные
4. Поставщики программного обеспечения
5. Коммунальные услуги

Самыми популярными программами-вымогателями за последние 3 месяца стали Maze и Ryuk.

Лотем Финкельстин, ведущий эксперт по анализу угроз Check Point:

«Атаки с использованием программ-вымогателей бьют рекорды в 2020 году. Их рост подтолкнула пандемия коронавируса, когда организации пытались наладить удаленную работу, оставляя значительные пробелы в своих ИТ-системах. Однако резкий всплеск вымогателей наблюдается только в последние три месяца. Естественный вопрос: почему именно сейчас? Я думаю, что основными факторами могут быть:

Более изощренные атаки, такие как двойное вымогательство. В этом типе атак хакеры сначала извлекают и шифруют большие объемы конфиденциальной информации жертвы. После этого злоумышленники угрожают опубликовать эту информацию, если не будет выплачен выкуп. Это оказывает значительное давление на организации, чтобы они подчинились требованиям.
Готовность платить. Хакеры сознательно устанавливают такой размер выкупа, который жертвы будут готовы выплатить. Таким образом, большинство пострадавших от программ-вымогателей предпочитают просто заплатить, чтобы потом не мучиться и не тратить свое время на восстановление ИТ-систем. Кроме того, сейчас жертвы платят охотнее, чем обычно, чтобы избежать дополнительного стресса — учитывая сложные коронавирусные времена. Хотя это может измениться, когда пандемия закончится. Но, к сожалению, выплата выкупа создает порочный круг: чем больше «успешных» атак такого типа, тем чаще они происходят.
Возвращение Emotet открывает новые возможности. После пятимесячного отсутствия Emotet снова занял 1-е место в рейтинге самых распространенных вредоносных программ, затронув 5% организаций во всем мире. Emotet — продвинутый самораспространяющийся модульный троян. Изначально он был банковским трояном, но в последнее время он использовался в качестве распространителя других вредоносных программ. Операторы Emotet продают информацию о своих зараженных жертвах другим распространителям программ-вымогателей, и, поскольку они уже заражены, эти жертвы уязвимы для новых атак. Это делает атаки вымогателей еще более эффективными для злоумышленников, поскольку большее количество зараженных устройств означает большее количество возможностей для атак.

К сожалению, я подозреваю, что с наступлением нового года ситуация с программами-вымогателями станет только хуже. Я настоятельно призываю организации во всем мире проявлять особую бдительность».

Как организации могут защитить свои данные:
• Обучайте своих сотрудников. Рассказывайте своим коллегам, как определить и избежать потенциальных атак программ-вымогателей. Иногда это имеет решающее значение: многие кибератаки начинаются с целевого электронного письма, которое даже не содержит вредоносных программ. В нем есть только сообщение, которое с помощью методов социальной инженерии побуждает пользователей перейти по вредоносной ссылке. Обучение часто рассматривается как одна из наиболее важных защитных мер, которую может принять организация.
• Делайте резервное копирование данных. Регулярное резервное копирование данных является очень важной практикой для предотвращения потери данных и возможности их восстановления в случае повреждения или неисправности дискового оборудования. Функциональные резервные копии также могут помочь организациям восстановиться после атак программ-вымогателей.
• Обновляйте свои системы: установка обновлений является критически важным компонентом защиты от атак программ-вымогателей, поскольку киберпреступники часто ищут, какие из эксплойтов были обнаружены (и исправляются) в последних доступных обновлениях. Затем они ищут те системы, которые еще не установили нужные обновления. Очень важно, чтобы организации вовремя обновляли все системы, поскольку это снижает количество потенциальных уязвимостей, которые может использовать злоумышленник.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

www.checkpoint.com

Поделиться:
Спецпроект

Форум «ИТОПК-2020» оценил потенциал господдержки

Подробнее
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее

Подпишитесь
на нашу рассылку