20
Сб, апр

Атаки кибервымогателей по количеству и сумме выкупа «взлетели» в первом квартале: Beazley

Число случаев атак кибервымогателей «взлетело до небес» в первом квартале 2019 года, по данным службы поддержки Beazley Breach Response (BBR), которая сообщила об увеличении на 105% числа уведомлений о вымогательских атаках на клиентов по сравнению с I кварталом 2018 года.

В первом квартале 2019 года среднее требование вымогателей, сообщенное команде BBR Services, составило 224 871 долл. США, что на 93% выше среднего показателя 2018 года, составившего 116 324 долл. США, говорится в отчете Beazley Breach Insights.

В докладе отмечается, что частота атак не только резко возросла, но и злоумышленники смещают акценты, нацеливаясь на более крупные организации и требуя более высокие выплаты.

Атаки с использованием платформ Ransomware as a Service (RaaS) (то есть вымогательство, как сервис) остаются обычным явлением, и они направлены на поражение ничего не подозревающих малых предприятий, более совершенные варианты внедряются с помощью фишинговых писем и обмана пользователей с целью активизации банковских троянов, говорится в отчете.

Хотя банковские трояны не являются новой формой вредоносного ПО, впервые попав нв поле зрения BBR Services в 2015 году, они все более проблематичны для бизнеса. Beazley утверждает, что в прошлом году в службах BBR значительно возросло количество инцидентов с участием, как вымогателей, так и банковских троянов.

Преступники использовали такие банковские трояны, как Emotet и Trickbot, изначально предназначенные для кражи банковских учетных данных у пользователей веб-сайтов онлайн-банкинга.

В докладе также говорится, что более новые типы банковских троянов будут проводить разведку учетных записей электронной почты и, с относительной легкостью, внедрять в систему другие вредоносные программы, чаще всего ПО-вымогатель. Киберпреступники используют украденные учетные данные для кражи денег с финансовых счетов, мошенничества путем компрометации деловой электронной почты или кражи личных данных.

«Мы стали свидетелями значительного увеличения количества уведомлений как о вымогателях, так и о банковских троянах в первые несколько месяцев этого года», - подчеркнула Кэтрин Киф, глава службы реагирования на нарушения Beazley, в заявлении, сопровождающем отчет. «Банковские трояны создают особые проблемы, поскольку их зачастую труднее искоренить из зараженной ИТ-системы, чем другие формы вредоносного ПО», - добавила она.

«Мы также получаем больше уведомлений о том, что нарушение часто используются киберпреступниками для установки вторичных вирусов в компьютерные системы», - сказала Киф. «Это может нанести серьезный операционный, финансовый и репутационный ущерб предприятиям, если вирусы не будут выявлены и устранены достаточно рано».

В сообщении цитируется Билл Сигел, генеральный директор Coveware, который объясняет увеличение числа атак двумя основными факторами. «Во-первых, всякий раз, когда средняя сумма выкупа увеличивается, кибермошенничество привлекает все больше атакующих групп, заинтересованных в зарабатывании денег. Во-вторых, легкая доступность наборов эксплойтов (таких как банковские трояны) и RaaS означает, что для потенциальных хакеров существует более низкий барьер для входа».

В отчете рекомендуются следующие меры, если система компании заражена банковским трояном:

  • Отключите зараженные компьютеры от сети (проводной и беспроводной) как можно скорее и сохраните их для проведения судебно-медицинской экспертизы.
  • Сбросьте пароли для всех пользователей компьютера и попросите сотрудников сменить пароли для любых личных учетных записей, к которым они могли получить доступ через зараженный компьютер.
  • Уведомить внешних киберэкспертов (например, BBR Services), которые могут расследовать инцидент и определить, были ли данные отфильтрованы, что влечет за собой юридическое обязательство уведомлять пострадавших лиц.

Защитные меры

В докладе говорится, что предприятия должны регулярно обучать сотрудников не открывать нежелательные вложения и ссылки, особенно из неизвестных источников. Кроме того, нельзя запускать макросы, а сотрудники должны с подозрением относиться к ссылкам, ведущим на веб-страницы с запросом учетных данных для входа.

Кроме того, сотрудники должны быть обучены не хранить личную регистрационную информацию на своих компьютерах, даже в браузерах, говорится в отчете.

Подготовлено порталом Allinsurance.kz