Hakerzy stosują „podwójne wymuszenia”. Zarabiają dziesiątki milionów dolarów

Hakerskie grupy specjalizujące się w cyberatakach dla okupu (ransomware) dysponują budżetami na poziomie kilkudziesięciu czy nawet setek milionów euro.

Publikacja: 03.05.2022 16:38

Hakerzy stosują „podwójne wymuszenia”. Zarabiają dziesiątki milionów dolarów

Foto: Adobe Stock

Jak podają eksperci Stormshield, ten potencjał daje im możliwość poszukiwania nowych form nacisku czy przeprowadzania ataków połączonych, w których po infekcji ransomware następuje atak DDoS. - Uniemożliwiając dostęp do witryn cyberprzestępcy zwiększają presję na firmy. Szacuje się, że zasada „podwójnego wymuszenia” w 2021 r. przyniosła grupom takim jak Conti REvil i DarkSide ponad 45 mln dol. - mówi Aleksander Kostuch, specjalista Stormshield.

Najbardziej narażony, według Cybercover, jest sektor małych i średnich przedsiębiorstw. Jak wynika z danych tego ubezpieczyciela prawie 60 proc. ofiar to właśnie MŚP. Analitycy zauważają, że szczególne zainteresowanie przestępców segmentem będącym filarem gospodarki wynika z dwóch przesłanek: te podmioty są szczególnie wrażliwe na wstrzymanie działalności, a ponadto wykorzystywane są one jako jedynie „pomost”, z którego można atakować ich większych partnerów handlowych.

W ub. r. liczba ataków ransomware na całym świecie uległa podwojeniu. W ciągu roku 37 proc. organizacji ankietowanych przez IDC twierdziło, że doświadczyło takiego ataku. Np. we Francji aktywnych jest obecnie 28 rodzin oprogramowania ransomware, zaś w USA ok. 100. - Odnosząc te dane do rzeczywistości pandemicznej można powiedzieć, że podobnie jak wirus SARS-CoV-2, także ransomware nieustannie mutuje. Niestety w jego przypadku nie uda się wynaleźć skutecznej szczepionki - mówi ekspert Stormshield.

Czytaj więcej

FBI: hakerzy z Korei Płn. ukradli 600 mln dol. podczas jednego włamania

Jednym z najgłośniejszych przypadków ransomware ostatnich miesięcy jest Babuk. Został wykorzystany przez grupę cyberprzestępczą o tej samej nazwie do infiltracji kilku dużych firm. Inne oprogramowanie tego typu to Atom Silo i BlackMatter. W 2021 roku nastąpiło również odrodzenie REvil (zwanego również Sodinokibi) i Ryuka. Pierwszy z nich, istniejący od 2019 r., uważany jest za jeden z najtrudniejszych do wykrycia i jednocześnie najbardziej dochodowych ransomware’ów.

Wciąż jedną z głównych dróg dostępu dla przestępców wymuszających okup jest phising. Poprzez bezpośrednie odzyskanie danych uwierzytelniających cyberprzestępcy mogą uzyskać dostęp do sieci VPN lub systemu poczty e-mail. - Wystarczy, aby jeden z pracowników został złapany w phisingową pułapkę, a może się okazać, że system informatyczny całej firmy zostanie zagrożony - wyjaśnia ekspert Stormshield.

Przestępcy poszukują nowych i skutecznych form nacisku na organizacje, które nie chcą zgodzić się na zapłacenie okupu. W 2018 r. skradziono dane pacjentów ośrodków psychoterapii w Finlandii. Kiedy firma dotknięta kradzieżą odmówiła zapłacenia okupu, cyberprzestępcy zwrócili się do bezpośrednio do pacjentów, grożąc upublicznieniem dotyczących ich wrażliwych informacji. - Czynnikiem mającym skłonić ofiarę do działania zgodnie z oczekiwaniem jest strach. Nie ma gwarancji, że przestępcy zdołają spełnić swoją groźbę, ale można zgadywać, że znajdą się podmioty, które nie będą chciały ryzykować.

Jak podają eksperci Stormshield, ten potencjał daje im możliwość poszukiwania nowych form nacisku czy przeprowadzania ataków połączonych, w których po infekcji ransomware następuje atak DDoS. - Uniemożliwiając dostęp do witryn cyberprzestępcy zwiększają presję na firmy. Szacuje się, że zasada „podwójnego wymuszenia” w 2021 r. przyniosła grupom takim jak Conti REvil i DarkSide ponad 45 mln dol. - mówi Aleksander Kostuch, specjalista Stormshield.

Najbardziej narażony, według Cybercover, jest sektor małych i średnich przedsiębiorstw. Jak wynika z danych tego ubezpieczyciela prawie 60 proc. ofiar to właśnie MŚP. Analitycy zauważają, że szczególne zainteresowanie przestępców segmentem będącym filarem gospodarki wynika z dwóch przesłanek: te podmioty są szczególnie wrażliwe na wstrzymanie działalności, a ponadto wykorzystywane są one jako jedynie „pomost”, z którego można atakować ich większych partnerów handlowych.

2 / 3
artykułów
Czytaj dalej. Subskrybuj
Materiał partnera
Małe i średnie firmy to dobry cel dla cyberprzestępców
Materiał Promocyjny
Wykup samochodu z leasingu – co warto wiedzieć?
Materiał partnera
Uwaga na maile. Hakerzy podszywają się pod szefów
Materiał partnera
W trosce o bezpieczeństwo danych
Materiał partnera
Cyberataki: lepiej zapobiegać niż leczyć
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
Bezpieczeństwo
Unia Europejska: bezpieczniejsi w bardziej przejrzystej przestrzeni online