Steve Barclay sammanfattade den nuvarande situationen när det gäller hot omutpressningstrojaner i Storbritannien vid en nyligen genomförd Cyber U.K.-konferens i Wales.
"Och det största cyberhotet mot Storbritannien - ett hot som nu anses vara tillräckligt allvarligt för att utgöra ett hot mot den nationella säkerheten - är attacker med utpressningstrojaner."
Ransomware är en av de mest försåtliga och skadliga formerna av skadlig kod. Om din organisation är infekterad med Ransomwarekan du räkna med kaos. Det spelar ingen roll vilken storlek ditt företag har, utpressningstrojaner orsakar skada. Denna skada handlar inte bara om utpressning av pengar; utpressningstrojaner gäng krypterar också filer och använder dem för att utpressa betalning, utan någon garanti för att de inte senare kommer att missbruka uppgifterna.
Även om lösensumman betalas finns det ingen garanti för att du får dekrypteringsnyckeln och återfår tillgång till dina filer eller system. Det bästa sättet att hantera denna form av skadlig kod är att förhindra att den smittas från början. Här är en titt på verkligheten av en attack med utpressningstrojaner med tips om hur man förhindrar infektion av denna farligaste skadlig kod.
The Ransomware Landskapet år 2022
I rapporten 2022 Data Breach Investigations Report sägs följande om ämnet utpressningstrojaner:
"I år har utpressningstrojaner fortsatt sin uppåtgående trend med en ökning på nästan 13 procent - en ökning som är lika stor som de senaste fem åren tillsammans."
Ransomware-attacker har ofta en omfattande inverkan. Det amerikanska oljeledningssystemet Colonial Pipeline är ett exempel på hur utpressningstrojaner kan påverka ett företag och dess kundbas. Under denna ransomware-attack var hela sydvästra USA inblandat; ett enda komprometterat lösenord låg bakom infektionen.
Men utpressningstrojaner är inte bara ett problem för kritisk infrastruktur. Enligt en rapport från 2022 från Cyberedge Group har 71 % av företagen smittats av utpressningstrojaner år 2021. I år verkar det som om man kommer att slå till och med dessa rekord. Blackfogs rapport "The State of Ransomware in 2022" visar att attacker avutpressningstrojaner håller jämna steg med eller överstiger siffrorna från 2021.
Cyberkriminella uppmuntras av sin framgång. Så mycket att deras taktik har blivit mer fokuserad och fräck. En rad olika attacker inom alla sektorer visar hur listiga angriparna är:
Macmillan: Förlaget tvingades stänga ner sina system när de utsattes för en attack med utpressningstrojaner i juni 2022. Företaget kunde inte hantera bokbeställningar eller få tillgång till e-post.
Costa Ricas regering: Conti utpressningstrojaner låg bakom den andra attacken mot Costa Ricas regering. Attacken orsakade kaos och påverkade hälsovårdssystemet, och 30 000 möten med media fick flyttas på grund av infektionen.
Skolor i Storbritannien: Ingen organisation är immun mot utpressningstrojaner; många brittiska skolor var måltavlor för dessa skadliga attacker 2021. Denna trend fortsätter under 2022, och ett aktuellt exempel är en attack med utpressningstrojaner mot Durham Johnston Schooli County Durham.
Ransomware-attacker I det vilda (Ransomware stammar idag)
Landskapet i utpressningstrojaner stammar ebbar och flödar i takt med att nya eller uppgraderade versioner av utpressningstrojaner blir tillgängliga - med utpressningstrojaner gäng som fräckt gläds över sina framgångar. Sofistikerade gäng använder ofta sociala medier för att marknadsföra sina stulna data.
Conti-gänget attackerade till exempel nyligen Irlands Health Service Executive (HSE) och använde en offentlig webbplats för att förhandla med offren och samla in lösensummor. Conti var en avart av det tidigare RYUK-gänget som låg bakom attacken mot Colonial Pipeline. Contis webbplats stängdes nyligen, men detta är kanske inte slutet, utan bara ett byte av ledning.
Analysföretaget Chainanalysis, som arbetar med blockkedjeanalys, har konstaterat att det finns fler utpressningstrojaner stammar i 2021, än i något annat år sedan inspelningar började 2011.
Några av de nuvarande "vilda" stammarna av utpressningstrojaner är bland annat:
Magniber Ransomware är en äldre stam som nyligen uppgraderades för att rikta sig mot Windows 11-maskiner. Den utpressning distribueras med hjälp av falska Windows-uppdateringsvarningar.
REvil är en annan äldre sort som har uppgraderats och förpackats på nytt. REvil var den Ransomware bakom den massiva leveranskedjeattacken mot Kaseya. Revil gick offline 2021 som en del av en internationell utredning av brottsbekämpande myndigheter. I maj 2022 identifierades dock en ny REvil-kod av säkerhetsforskare, vilket skapade oro för eventuella framtida REvil-gängattacker.
Onyx, Mindware och Black Basta är tre nya eller omprofilerade Ransomware-as-a-Service-gäng som forskare identifierade 2022. Dessa RaaS-grupper kan använda befintlig Ransomware stammar men har mycket effektiva mekanismer för att leverera dem, vanligtvis via skräppost. Onyx är ett särskilt otäckt utpressningstrojaner som kan skriva över större filer så att de inte kan återställas.
Under 2022 kommer nya eller uppgraderade stammar sannolikt att komma in i området. Kaspersky har dock identifierat liknande mönster som för hur utpressningstrojaner levereras och sprids i ett nätverk. Den här typen av information hjälper företag att fastställa vilka åtgärder som kan användas för att förhindra infektion av utpressningstrojaner.
Tips för att förhindra en Ransomware-attack
Ingenting är ett lika bra botemedel mot utpressningstrojaner som förebyggande. Mänskliga faktorer i cyberattacker är välkända anordningar för att inleda en attack. Detta gäller även för infektioner medutpressningstrojaner. Phishing och användare som kör en skadlig körbar fil (t.ex. en infekterad bilaga) är två av de vanligaste sätten för cyberbrottslingar att inleda en attack.
Att fokusera säkerhetsåtgärderna på människor är därför ett viktigt skydd mot utpressningstrojaner. Några tips för att stoppa attacker av utpressningstrojaner inkluderar:
- Använd phishing-simuleringar: Phishing är fortfarande en av de mest typiska metoderna för att starta en infektion med utpressningstrojaner. Se till att de anställda regelbundet utsätts för simuleringar av nätfiske för att vänja dem vid mönstren och trenderna i nätfiskemejl.
- Använd en säker VPN: Se till att fjärr- och hemmabaserade anställda använder en säker VPN för att komma åt alla webbplatser.
- Patch: Håll alla system och enheter patchade och uppdaterade med säkerhetsuppdateringar för att skydda dina slutpunkter.
- Skapa en säkerhetskultur: Använd utbildning i säkerhetsmedvetenhet i hela organisationen, inklusive entreprenörer och andra affärspartner. Skapa ett säkerhetstänkande genom att utveckla en säkerhetskultur. Detta kommer att minimera dåliga säkerhetsrutiner som kan leda till sårbarheter i din organisation.
- Tillämpa tekniska säkerhetsåtgärder: Bygg upp din säkerhetsarsenal med hjälp av de bästa säkerhetsåtgärderna för att skydda ditt nätverk. Detta bör omfatta innehållsskanning, filtrering och en brandvägg för webbapplikationer (WAF).