Trend Micro w 2019 roku zablokowało ponad 61 mln ataków ransomware

28 lutego 2020

Trend Micro opublikowało raport na temat cyberbezpieczeństwa w 2019 roku. Raport prezentuje najważniejsze wyzwania i zagrożenia, stanowiące wskazówki dla opracowania najlepszych procedur i strategii w zakresie ochrony infrastruktury przed obecnymi i nowymi zagrożeniami.

Oprogramowanie ransomware było niezmiennie najczęstszym typem ataków w 2019 roku. W całym roku firma Trend Micro odnotowała wzrost liczby wykrytych ataków ransomware o 10% mimo spadku liczby nowych rodzin ransomware o 57%. Najczęstszym celem była nadal służba zdrowia, gdzie ofiarą padło ponad 700 jednostek. Wśród zaatakowanych znalazło się również co najmniej 110 amerykańskich instytucji rządowych i samorządowych.

Cyfrowa transformacja jest nośnym hasłem już od wielu lat i z biegiem czasu przynosi bardzo pozytywne rezultaty. Bezpieczeństwo często schodzi w niej jednak na drugi plan, przez co cyfrowe drzwi są dla cyberprzestępców szeroko otwarte.

— powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro.

W 2019 r. cyberprzestępcy wykorzystujący ransomware zawierali sojusze, łącząc się w grupy przestępcze, aby usprawnić swój „biznes”. Na przykład korzystający z ransomware’u Sodinokibi, przeprowadzili skoordynowane ataki na 22 jednostki samorządowe w Teksasie, żądając w sumie 2,5 mln USD okupu. Atak ten pokazał również trend „dostęp jako usługa” (ang. access-as-a-service), w którym grupy przestępcze sprzedają lub wydzierżawiają dostęp do zaatakowanych sieci firmowych. Ceny tej usługi wahają się od 3 000 do 20 000 USD, a najdroższe opcje obejmują pełny dostęp do serwerów i wirtualnych sieci prywatnych danej spółki (VPN).

Znane luki w zabezpieczeniach nadal mają kluczowe znaczenie dla sukcesu cyberataków, w tym ataków ransomware. W 2019 r. zespół Zero Day Initiative (ZDI) firmy Trend Micro ujawnił 171% więcej krytycznych podatności niż w 2018 r. Im bardziej istotna luka w zabezpieczeniach tym większe prawdopodobieństwo wykorzystania jej przez przestępców do ataków, w tym także z wykorzystaniem ransomware.  Łatanie luk o najwyższym stopniu zagrożenia powinno zatem stanowić priorytet w strategii bezpieczeństwa firmy.

W celu ochrony przed współczesnymi zagrożeniami firma Trend Micro zaleca stosowanie połączonego systemu obrony obejmującego bramy, sieci, serwery i punkty końcowe. Bezpieczeństwo firmy mogą zwiększyć również następujące najlepsze procedury:

  • Ograniczenie zagrożenia atakami ransomware poprzez segmentację sieci, regularne tworzenie kopii zapasowych oraz ciągły monitoring sieci.
  • Instalowanie aktualizacji i poprawek w oprogramowaniu i systemach w celu ich ochrony przed znanymi lukami w zabezpieczeniach.
  • Stosowanie poprawek wirtualnych, szczególnie w przypadku systemów operacyjnych, które nie są już objęte wsparciem producenta.
  • Wprowadzenie uwierzytelniania wieloskładnikowego i dostępu na zasadzie minimalnych uprawnień.  Zapobiegnie to niewłaściwemu wykorzystaniu narzędzi, do których można uzyskać dostęp za pomocą danych administratora, takich jak protokół pulpitu zdalnego, PowerShell i narzędzia dla programistów.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ