Marzec 2023 r. był niszczycielskim miesiącem dla cyberbezpieczeństwa rekordową liczbę 459 ataków ransomware podali analitycy. Oznaczało to gwałtowny wzrost o 91% w porównaniu z poprzednim miesiącem i aż o 62% w porównaniu z marcem 2022 r. Bezprecedensowy wzrost ataków ransomware był w dużej mierze przypisywany wykorzystaniu krytycznej luki w zabezpieczeniach, CVE-2023-0669, znalezionej w GoAnywhere MFT firmy Fortra bezpieczne narzędzie do przesyłania plików autorstwa gangu ransomware Clop. Ten exploit dnia zerowego doprowadził do kradzieży danych ze 130 firm w ciągu zaledwie dziesięciu dni.
Grupa NCK, który przeanalizował te ataki, poinformował, że aktywność w marcu 2023 r. kontynuowała trend wzrostowy obserwowany od początku roku, przy czym odnotowano największą liczbę incydentów włamań i wycieków danych w ciągu ostatnich trzech lat. Wśród najaktywniejszych gangów ransomware w marcu 2023 r. Clop przeprowadził 129 ataków, dzięki czemu po raz pierwszy w swojej historii operacyjnej znalazł się na szczycie wykresu NCC Group. Ta aktywność wyparła LockBit 3.0, który miał 97 zarejestrowanych ataków, na drugie miejsce po raz drugi od września 2021 r.
Inne grupy ransomware, w tym Royal ransomware, BlackCat (ALPHV), Bianlian, Play, Blackbasta, Stormous, Medusa i Ransomhouse, również wykazywały stosunkowo znaczną aktywność w marcu 2023 r. Jednak to wykorzystanie luki CVE-2023-0669 przez Clopa rozdzieliły się i ustanowiły swoją dominację.

Sektor przemysłowy w centrum ataków ransomware
Najbardziej dotknięty został sektor „Przemysł”, który odpowiadał za 32% zarejestrowanych ataków, w tym usługi profesjonalne i komercyjne, maszyny, narzędzia, budownictwo, inżynieria, przemysł lotniczy i obronny, logistyka, usługi transportowe i inne. Drugim najczęściej atakowanym sektorem były „cykliczne towary konsumpcyjne”, które obejmowały materiały budowlane, wyspecjalizowanych sprzedawców detalicznych, hotele, samochody, media i wydawnictwa, artykuły gospodarstwa domowego itp.
Trzy najaktywniejsze grupy ransomware, Clop, LockBit i Royal, atakowały przede wszystkim firmy z sektora „Przemysł”, przy czym Clop i LockBit również skierowały znaczne wysiłki na sektor „Technologia”. Inne sektory, które cieszyły się dużym zainteresowaniem ze strony gangów ransomware, to „opieka zdrowotna”, „podstawowe materiały”, „finanse” i „usługi edukacyjne”.
Ochrona przed atakami ransomware
Warto zauważyć, że ataki ransomware nie są ukierunkowane, ale oportunistyczne. Niemniej jednak ataki te podkreślają znaczenie szybkiego stosowania aktualizacji zabezpieczeń, wdrażania dodatkowych środków ograniczających potencjalne luki w zabezpieczeniach dnia zerowego oraz monitorowania ruchu sieciowego i dzienników pod kątem podejrzanej aktywności. Prawie połowa wszystkich ataków (221) dotyczyła podmiotów w Ameryce Północnej, następnie 126 w Europie i 59 w Azji. Rekordowa aktywność ataków ransomware w marcu 2023 r. stanowi ponure przypomnienie o wszechobecnym zagrożeniu cyberatakami i potrzebie solidnych środków bezpieczeństwa cybernetycznego w celu ochrony przed nimi.

Aby chronić się przed atakami ransomware, konieczne jest podejmowanie proaktywnych działań, takich jak regularne tworzenie kopii zapasowych danych, aktualizowanie oprogramowania i systemów, instalowanie oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem, zachowanie ostrożności podczas otwierania załączników do wiadomości e-mail i klikania w łącza, używanie silnych i niepowtarzalnych haseł, uwierzytelnianie dwuskładnikowe oraz edukowanie siebie i swoich pracowników w zakresie zagrożeń związanych z atakami ransomware.
Ważne jest również zrozumienie roli oprogramowania antywirusowego w zapewnianiu bezpieczeństwa osobistego. Sprawdź to z naszego artykułu zatytułowanego, co to jest program antywirusowy i jak działa.
Source: Ataki ransomware osiągnęły najwyższy w historii poziom w marcu 2023 r





