Jak podają eksperci Stormshield, ten potencjał daje im możliwość poszukiwania nowych form nacisku czy przeprowadzania ataków połączonych, w których po infekcji ransomware następuje atak DDoS. - Uniemożliwiając dostęp do witryn cyberprzestępcy zwiększają presję na firmy. Szacuje się, że zasada „podwójnego wymuszenia” w 2021 r. przyniosła grupom takim jak Conti REvil i DarkSide ponad 45 mln dol. - mówi Aleksander Kostuch, specjalista Stormshield.

Najbardziej narażony, według Cybercover, jest sektor małych i średnich przedsiębiorstw. Jak wynika z danych tego ubezpieczyciela prawie 60 proc. ofiar to właśnie MŚP. Analitycy zauważają, że szczególne zainteresowanie przestępców segmentem będącym filarem gospodarki wynika z dwóch przesłanek: te podmioty są szczególnie wrażliwe na wstrzymanie działalności, a ponadto wykorzystywane są one jako jedynie „pomost”, z którego można atakować ich większych partnerów handlowych.

W ub. r. liczba ataków ransomware na całym świecie uległa podwojeniu. W ciągu roku 37 proc. organizacji ankietowanych przez IDC twierdziło, że doświadczyło takiego ataku. Np. we Francji aktywnych jest obecnie 28 rodzin oprogramowania ransomware, zaś w USA ok. 100. - Odnosząc te dane do rzeczywistości pandemicznej można powiedzieć, że podobnie jak wirus SARS-CoV-2, także ransomware nieustannie mutuje. Niestety w jego przypadku nie uda się wynaleźć skutecznej szczepionki - mówi ekspert Stormshield.

Czytaj więcej

FBI: hakerzy z Korei Płn. ukradli 600 mln dol. podczas jednego włamania

Jednym z najgłośniejszych przypadków ransomware ostatnich miesięcy jest Babuk. Został wykorzystany przez grupę cyberprzestępczą o tej samej nazwie do infiltracji kilku dużych firm. Inne oprogramowanie tego typu to Atom Silo i BlackMatter. W 2021 roku nastąpiło również odrodzenie REvil (zwanego również Sodinokibi) i Ryuka. Pierwszy z nich, istniejący od 2019 r., uważany jest za jeden z najtrudniejszych do wykrycia i jednocześnie najbardziej dochodowych ransomware’ów.

Wciąż jedną z głównych dróg dostępu dla przestępców wymuszających okup jest phising. Poprzez bezpośrednie odzyskanie danych uwierzytelniających cyberprzestępcy mogą uzyskać dostęp do sieci VPN lub systemu poczty e-mail. - Wystarczy, aby jeden z pracowników został złapany w phisingową pułapkę, a może się okazać, że system informatyczny całej firmy zostanie zagrożony - wyjaśnia ekspert Stormshield.

Przestępcy poszukują nowych i skutecznych form nacisku na organizacje, które nie chcą zgodzić się na zapłacenie okupu. W 2018 r. skradziono dane pacjentów ośrodków psychoterapii w Finlandii. Kiedy firma dotknięta kradzieżą odmówiła zapłacenia okupu, cyberprzestępcy zwrócili się do bezpośrednio do pacjentów, grożąc upublicznieniem dotyczących ich wrażliwych informacji. - Czynnikiem mającym skłonić ofiarę do działania zgodnie z oczekiwaniem jest strach. Nie ma gwarancji, że przestępcy zdołają spełnić swoją groźbę, ale można zgadywać, że znajdą się podmioty, które nie będą chciały