Home » Sikkerhed » Digitale afpressere bruger nye hårdkogte metoder: Løsesummerne er gigantiske
Digitale afpressere bruger nye hårdkogte metoder: Løsesummerne er gigantiske

Digitale afpressere bruger nye hårdkogte metoder: Løsesummerne er gigantiske

Share

Den gennemsnitlige ransomware-betaling er steget 82 procent siden 2020, til rekordstore $570.000 (ca. 3,6 mio kr.) i første halvår af 2021, hvor cyberkriminelle brugte stadig mere aggressive taktikker til at tvinge organisationer til at betale større løsesummer

Stigningen kommer efter, at den gennemsnitlige betaling sidste år steg med hele 171 procent til mere end $312.000 (ca. 2 mio. kr). Disse tal, udarbejdet af sikkerhedskonsulentgruppen Unit 42, sætter tal på, hvad mange af os allerede ved: At ransomware-krisen fortsætter med at intensiveres, efterhånden som kriminelle foretagender øger investeringerne i meget rentable ransomware-operationer.

Ransomware-angreb har forhindret ofre i at få adgang til arbejdscomputere, skubbet kødpriserne op, ført til benzinmangel, lukket skoler ned, forsinket retssager, forhindret nogle af os i at få efterset vores biler og fået hospitaler til at afvise patienter.

Stigningen indenfor firedobbelt afpresning

Fremkomsten af “firedobbelt afpresning” er en foruroligende tendens, der blev identificeret af Unit 42s konsulenter, da de håndterede snesevis af ransomware-sager i første halvdel af 2021. Ransomware-operatører bruger nu ofte op til fire teknikker til at presse ofre til at betale:

  1. Kryptering: Ofre betaler for at genvinde adgang til krypterede data og kompromitterede computersystemer, der holder op med at fungere, fordi nøglefiler er krypterede.
  2. Datatyveri: Hackere frigiver følsomme oplysninger, hvis der ikke betales løsesum. (Denne tendens tog virkelig fart i)
  3. Denial of Service (DoS): Ransomware-bander laver denial-of-service-angreb, der lukker offerets websteder.
  4. Smædekampagner: Cyberkriminelle kontakter kunder, forretningspartnere, medarbejdere og medier for at fortælle, at organisationen er blevet hacket.

Imens det hører til sjældenhederne, at én organisation er offer for alle fire teknikker, fortæller Palo Alto Networks at de i år i stigende grad har set ransomware-bander engagere sig i yderligere tilgange, når ofre ikke betaler efter kryptering og datatyveri. I 2021 Unit 42 Ransomware Threat-rapporten, der afdækkede tendenser i 2020, optræder dobbelt afpresning som en stigende praksis. Og de seneste observationer viser, at angribere yderligere har fordoblet antallet af afpresningsteknikker, de bruger.

Se også:  Hver syvende indbakke blev udsat for hackerangreb i 2020
Svimlende beløb

I takt med, at de har taget nye afpresningsmetoder i brug, er ransomware-banderne blevet grådigere. Blandt de snesevis af sager, som Unit 42-konsulenterne gennemgik i første halvdel af 2021, var det gennemsnitlige krav om løsesum 5,3 millioner dollars (33 mio kr.). Det er en stigning på 518% i forhold til 2020 -gennemsnittet, der var $847.000 (5,3 mio kr).

Det højeste løsesumskrav fra et enkelt offer, som vores konsulenter registrerede, steg til $50 millioner (314 mio. kr) i første halvår af 2021 fra $30 millioner sidste år (188 mio kr). Derudover har REvil for nylig afprøvet en ny teknik ved at tilbyde at levere en universel dekrypteringsnøgle til alle de organisationer, der er berørt af Kaseya VSA-angrebet for en løsesum på $70 millioner (439 mio. kr.), selv om man hurtigt sænkede kravet til $50 millioner (314 mio. kr). Kaseya fik til sidst en universel dekrypteringsnøgle, men det er uklart hvilken betaling, der eventuelt blev givet.

Den største bekræftede betaling hidtil i år var ifølge JBS SA $11 millioner (69 mio kr) efter et massivt angreb i juni. Sidste år var den største registrerede betaling $10 millioner (62,7 mio. kr.).

Tendenser i ransomware

Palo Alto Networks forventer, at ransomware-krisen vil fortsætte med at tage fart i de kommende måneder, da cyberkriminelle grupper yderligere skærper taktikken for at tvinge ofrene til at betale, og også udvikler nye metoder til at gøre angreb mere forstyrrende.

Se også:  Dansk it-sikkerhedsfirma omdanner alle job til hybride arbejdspladser

For eksempel er de begyndt at se ransomware-bander kryptere en type software kendt som en hypervisor, hvilket kan ødelægge flere virtuelle instanser, der kører på en enkelt server. “Vi forventer at se øget målretning mod hypervisorer og anden administreret infrastruktursoftware i de kommende måned”, fortæller Palo Alto Networks i en blogpost, hvor det yderligere lyder: “Vi forventer også at se mere målretning mod udbydere af administrerede tjenester og deres kunder i kølvandet på angrebet, der udnyttede Kaseya-fjernstyringssoftwaren, som blev brugt til at distribuere ransomware til klienter af administrerede tjenesteudbydere (MSP’er). Selvom vi forudsiger, at løsesummerne vil fortsætte deres opadgående tendens, forventer vi at se nogle bander fortsat fokusere på den lave ende af markedet og regelmæssigt målrette deres angreb mod små virksomheder, der mangler ressourcer til at investere stort i cybersikkerhed. Hidtil har vi i år observeret grupper, herunder NetWalker, SunCrypt og Lockbit, der kræver og tager betalinger fra $10.000 til $50.000 (fra ca. 62.000 kr til 314.000 kr.). Selv om beløbene kan virke små i forhold til de største løsesummer, vi har observeret, kan betalinger af denne størrelse have en invaliderende indvirkning på en lille organisation”.

For at lære mere om ransomware, kan du følge Palo Alto Networks omfattende ransomwaredækning på bloggen Unit 42. Højdepunkterne inkluderer vores 2021 Unit 42 Ransomware Threat Report sammen med profiler af nogle af verdens mest aktive ransomwarebander.


TAGS
ransomware
sikkerhed

DEL DENNE
Share


Mest populære
Populære
Nyeste
Tags

Find os på de sociale medier

Find os på FaceBook

AOD/AOD.dk

Brogårdsvej 22
DK-2820 Gentofte
Telefon: 33 91 28 33
redaktion@aod.dk

Audio Media A/S

CVR nr. 16315648,
Brogårdsvej 22
DK-2820 Gentofte
Telefon: 33 91 28 33
info@audio.dk
Annoncesalg:
Lars Bo Jensen: lbj@audio.dk Telefon: 40 80 44 53
Annoncer: Se medieinformation her


AOD/AOD.dk   © 2021
Privatlivspolitik og cookie information - Audio Media A/S