Si ktheheni në target për sulme Ransomware? - WHITEHAT.al

Si ktheheni në target për sulme Ransomware?

518 0
whitehat.al

Ransomware vazhdon të mundojë ekipet e sigurisë  ndërsa sulmuesit ripunojnë fushatat e tyre për të qenë më delikate, më efektive dhe shumë më të shtrenjta për organizatat që godasin.

Ekspertët e sigurisë parashikojnë që ritmi i sulmeve të ransomware do të përshpejtohet këtë vit pasi operatorët vazhdojnë të kenë sukses në zhvatjen e shpërblimeve. Ndërsa fushatat rriten më të organizuara dhe më të strukturuara, dhe mjetet që ato kërkojnë bëhen më të lehta për t’u përdorur, e ardhmja duket ogurzezë për mbrojtësit.

Një trend kryesor që industria po ndjek është rritja e sulmeve të dyfishta të zhvatjes. Operatorët përdorin dy strategji: Ata kërkojnë një shpërblim për kthimin e të dhënave të vjedhura, dhe më pas kërcënojnë të publikojnë të dhënat nëse një organizatë nuk paguan. Shfaqja e këtij trendi në vitin e kaluar tregon se me kalimin e kohës, më shumë viktima kanë refuzuar të paguajnë shpërblim për shkak të një backup.

Shumë fushata ransomware fillojnë me një email phishing pasi sulmuesit shpresojnë që një punonjës që nuk dyshon të klikojë në një lidhje ose të shkarkojë një file malware. Nëse e bëjnë këtë, malware përpiqet të eksplorojë mjedisin e synuar. Pasi të futen brenda, ata kërkojnë të dhëna sensitive, të tilla si llogari dhe sisteme me qasje në të dhëna të vlefshme. Nëse i gjejnë dhe i kriptojnë ato të dhëna para se të zbulohen, nuk është një ditë e mirë për biznesin.

69% e viktimave identifikuan vetë një incident të sigurisë, në 14% të rasteve shkelja u zbulua për shkak të ekzekutimit të ransomware.

Koha mesatare e qëndrimit për sulmet e ransomware ishte 45 ditë në 2020; megjithatë, vlen të përmendet se në 26% të sulmeve të ransomware, koha e qëndrimit ishte një ditë. Në 48%, ishte më pak se një javë.

Disa operatorë malware “zbulojnë” një viktimë para se të vendosin mjete sulmi, shpjegojnë studiuesit në raportin e fundit të Malwarebytes “State of Malware”. Ky hap i ndihmon ata të përcaktojnë nëse një sulm mund të japë rezultatet që ata dëshirojnë – siç vërejnë studiuesit, fushatat e malware që rezultojnë në një sulm ransomware kanë një ROI më të lartë nëse viktima është një biznes, jo një konsumator individual.

Remote Desktop vulnerabilities kryesuan listën e security  patching në 2020, për shkak të një numri të rritur të CVE-ve.

Brute-forcing RDP është metoda më e zakonshme që sulmuesit përdorin për të provuar të hyjnë në sistemet e Windows dhe për të ekzekutuar malware. Rreth 70% të sistemeve të bizneseve e mbajnë portat RDP të hapura.

Ransomware që synojnë  CRM open source,  backup services, dhe remote access services. Studiuesit e RiskSense gjetën 18 CVE të lidhura me sulme ransomware në teknologji si : WordPress, Apache Struts, Java, PHP, Drupal dhe ASP.net. Ata gjithashtu vunë re sulmuesit duke përdorur 19 vulnerabilities in common open source dhe projekte të ngjashme, duke përfshirë Jenkins, MySQL, OpenStack, TomCat, Elasticsearch, OpenShift, JBoss dhe Nomad.

Në vitin 2020, trendi vazhdoi. Sulmet e motivuara financiarisht përbënin 63% të rasteve të analizuara nga Shërbimet CrowdStrike gjatë vitit të kaluar; 81% e këtyre rasteve ose përfshinin vendosjen e ransomware ose shërbyen si pararendës të ransomware. Sulmuesit po rafinojnë dhe zbatojnë teknikat e zhvatjes me presion të lartë dhe ndajnë taktika të reja nëpër grupe ransomware.

Dobësitë kryesore  më aktive me familjet ransomware përfshijnë CVE-2012-0507, CVE-2012-1723, CVE-2012-4681 dhe CVE-2013-0074.

Leave a Reply