Artikel top billede

(Foto: Computerworld)

Digitale afpressere bruger nye hårdkogte metoder: Løsesummerne er gigantiske

Den gennemsnitlige ransomware-betaling er steget 82 procent siden 2020, til rekordstore $570.000 (ca. 3,6 mio kr.) i første halvår af 2021, hvor cyberkriminelle brugte stadig mere aggressive taktikker til at tvinge organisationer til at betale større løsesummer.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Stigningen kommer efter, at den gennemsnitlige betaling sidste år steg med hele 171 procent til mere end $312.000 (ca. 2 mio. kr). Disse tal, udarbejdet af sikkerhedskonsulentgruppen Unit 42, sætter tal på, hvad mange af os allerede ved: At ransomware-krisen fortsætter med at intensiveres, efterhånden som kriminelle foretagender øger investeringerne i meget rentable ransomware-operationer.

Ransomware-angreb har forhindret ofre i at få adgang til arbejdscomputere, skubbet kødpriserne op, ført til benzinmangel, lukket skoler ned, forsinket retssager, forhindret nogle af os i at få efterset vores biler og fået hospitaler til at afvise patienter.

Stigningen indenfor firedobbelt afpresning

Fremkomsten af "firedobbelt afpresning" er en foruroligende tendens, der blev identificeret af Unit 42s konsulenter, da de håndterede snesevis af ransomware-sager i første halvdel af 2021. Ransomware-operatører bruger nu ofte op til fire teknikker til at presse ofre til at betale:


  1. Kryptering: Ofre betaler for at genvinde adgang til krypterede data og kompromitterede computersystemer, der holder op med at fungere, fordi nøglefiler er krypterede.

  2. Datatyveri: Hackere frigiver følsomme oplysninger, hvis der ikke betales løsesum. (Denne tendens tog virkelig fart i)

  3. Denial of Service (DoS): Ransomware-bander laver denial-of-service-angreb, der lukker offerets websteder.

  4. Smædekampagner: Cyberkriminelle kontakter kunder, forretningspartnere, medarbejdere og medier for at fortælle, at organisationen er blevet hacket.


Imens det hører til sjældenhederne, at én organisation er offer for alle fire teknikker, fortæller Palo Alto Networks at de i år i stigende grad har set ransomware-bander engagere sig i yderligere tilgange, når ofre ikke betaler efter kryptering og datatyveri. I 2021 Unit 42 Ransomware Threat-rapporten, der afdækkede tendenser i 2020, optræder dobbelt afpresning som en stigende praksis. Og de seneste observationer viser, at angribere yderligere har fordoblet antallet af afpresningsteknikker, de bruger.

Svimlende beløb

I takt med, at de har taget nye afpresningsmetoder i brug, er ransomware-banderne blevet grådigere. Blandt de snesevis af sager, som Unit 42-konsulenterne gennemgik i første halvdel af 2021, var det gennemsnitlige krav om løsesum 5,3 millioner dollars (33 mio kr.). Det er en stigning på 518% i forhold til 2020 -gennemsnittet, der var $847.000 (5,3 mio kr).

Det højeste løsesumskrav fra et enkelt offer, som vores konsulenter registrerede, steg til $50 millioner (314 mio. kr) i første halvår af 2021 fra $30 millioner sidste år (188 mio kr). Derudover har REvil for nylig afprøvet en ny teknik ved at tilbyde at levere en universel dekrypteringsnøgle til alle de organisationer, der er berørt af Kaseya VSA-angrebet for en løsesum på $70 millioner (439 mio. kr.), selv om man hurtigt sænkede kravet til $50 millioner (314 mio. kr). Kaseya fik til sidst en universel dekrypteringsnøgle, men det er uklart hvilken betaling, der eventuelt blev givet.

Den største bekræftede betaling hidtil i år var ifølge JBS SA $11 millioner (69 mio kr) efter et massivt angreb i juni. Sidste år var den største registrerede betaling $10 millioner (62,7 mio. kr.).

Tendenser i ransomware

Palo Alto Networks forventer, at ransomware-krisen vil fortsætte med at tage fart i de kommende måneder, da cyberkriminelle grupper yderligere skærper taktikken for at tvinge ofrene til at betale, og også udvikler nye metoder til at gøre angreb mere forstyrrende.

For eksempel er de begyndt at se ransomware-bander kryptere en type software kendt som en hypervisor, hvilket kan ødelægge flere virtuelle instanser, der kører på en enkelt server. "Vi forventer at se øget målretning mod hypervisorer og anden administreret infrastruktursoftware i de kommende måned", fortæller Palo Alto Networks i en blogpost, hvor det yderligere lyder: "Vi forventer også at se mere målretning mod udbydere af administrerede tjenester og deres kunder i kølvandet på angrebet, der udnyttede Kaseya-fjernstyringssoftwaren, som blev brugt til at distribuere ransomware til klienter af administrerede tjenesteudbydere (MSP'er). Selvom vi forudsiger, at løsesummerne vil fortsætte deres opadgående tendens, forventer vi at se nogle bander fortsat fokusere på den lave ende af markedet og regelmæssigt målrette deres angreb mod små virksomheder, der mangler ressourcer til at investere stort i cybersikkerhed. Hidtil har vi i år observeret grupper, herunder NetWalker, SunCrypt og Lockbit, der kræver og tager betalinger fra $10.000 til $50.000 (fra ca. 62.000 kr til 314.000 kr.). Selv om beløbene kan virke små i forhold til de største løsesummer, vi har observeret, kan betalinger af denne størrelse have en invaliderende indvirkning på en lille organisation".

For at lære mere om ransomware, kan du følge Palo Alto Networks omfattende ransomwaredækning på bloggen Unit 42. Højdepunkterne inkluderer vores 2021 Unit 42 Ransomware Threat Report sammen med profiler af nogle af verdens mest aktive ransomwarebander.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere