Raport Cisco Q2 2021: Ponad połowa cyberataków to ransomware

12 08 2021

Grupa ekspertów ds. bezpieczeństwa z zespołu Cisco Talos Incident Response (CTIR) wskazuje na ransomware jako główne cyberzagrożenie w drugim kwartale 2021 roku. Ten rodzaj ataków odpowiadał za niemal połowę wszystkich incydentów. Przypadki ransomware występowały trzy razy częściej niż kolejny typ zagrożeń ujęty w zestawieniu. Ich ofiarą padały organizacje z niemal każdej branży: transportowej, telekomunikacyjnej, maszynowej, chemicznej, produkcyjnej, technologicznej, nieruchomości, rolnictwa, usług komunalnych, służby zdrowia, a także instytucje rządowe i placówki edukacyjne.

Trzeci kwartał z rzędu najczęstszymi obiektami ataków były organizacje służby zdrowia, na drugim miejscu znalazły się instytucje rządowe. Ma to oczywiście związek z pandemią, która sprawiła, że zaatakowane jednostki były bardziej skłonne do zapłacenia okupu w zamian za jak najszybsze przywrócenie dostępu do usług i zasobów. Części cyberincydentów udało się zapobiec, zanim nastąpiło szyfrowanie danych, dzięki rozwiązaniom z rodziny Cisco Secure.

Cyberprzestępcy dokonujący ataków typu ransomware korzystali z rozwiązań open-source i komercyjnych narzędzi, takich jak Cobalt Strike czy aplikacji zainstalowanych na urządzeniu ofiary. Inne zaobserwowane rodzaje ataków obejmowały wykorzystywanie znanych podatności, mocy obliczeniowej urządzeń ofiary do kopania kryptowalut czy danych do logowania.

Do najczęściej spotykanych rodzin ransomware w statystykach Cisco zaliczamy:

  • REvil
  • Conti
  • WastedLocker
  • Darkside
  • Zeppeli
  • Ryuk
  • Mount Locker
  • Avaddon

Eksperci odnotowali też kilka przypadków naruszeń cyberbezpieczeństwa z użyciem urządzeń USB zainfekowanych trojanami, czego nie byliśmy świadkami od wielu lat.

Raport wspomina o jeszcze jednym problemie: brak uwierzytelniania wieloskładnikowego stanowi jedną z największych przeszkód na drodze do stworzenia skutecznego systemu cyberbezpieczeństwa w biznesie. Zespół CTIR zaobserwował ataki typu ransomware, którym można było zapobiec, gdyby wdrożono rozwiązania klasy MFA (ang. Multi Factor Authentication) w kluczowych usługach.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

Porównanie rozwiązań ochronnych

DLA GOSPODARSTWA DOMOWEGO I MIKRO FIRMY

Dlaczego korzystamy z dHosting?

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

RAPORT
Cyberbezpieczeństwo:
Trendy 2021

Już dostępny!

Dlaczego korzystamy
z dHosting?

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone