Gangi ransomware dzwonią do swoich ofiar
Cyberprzestępcy sięgają po różne metody, aby zwiększyć skuteczność swoich działań. Szczególnie pod tym względem wyróżniają się gangi ransomware.
Eksperci ds. bezpieczeństwa odnotowali nową aktywność gangów ransomware polegającą na tym, że kontaktują się telefoniczne z ofiarami ataków.
Ale proceder dotyczy wyłącznie tych firm, które próbują we własnym zakresie odszyfrować dane, a tym samym uniknąć płacenia haraczu. Największe nasilenie tego zjawiska było między sierpniem i wrześniem.
Wśród grup przestępczych dzwoniących do ofiar znalazły się Sekhmet, Maze, Conti oraz Ryuk. Warto zaznaczyć, że dwa pierwsze z wymienionych gangów już nie istnieją. Bill Siegel, dyrektor generalny Coverware, uważa, że grupy przestępcze ransomware korzystają z tego samego call center, bowiem rozmowy prowadzone z przedstawicielami zaatakowanych organizacji odbywają się według tego samego schematu.
Poza tym osoby kontaktujące się z ofiarami mówią ze specyficznym akcentem, jednoznacznie wskazującym na to, że angielski nie jest ich ojczystym językiem. Poniżej znajduje się transkrypcja rozmowy dostarczona przez jedną z firm.
-Jesteśmy świadomi, że twoją siecią zajmuje się zewnętrzna firma informatyczna. Cały czas monitorujemy środowisko i wiemy, że zainstalowałeś na wszystkich komputerach program antywirusowy SentinentalOne. Jednak powinieneś wiedzieć, że to nie pomoże. Jeśli chcesz przestać marnować czas i odzyskać dane jeszcze w tym tygodniu, zalecamy omówienie problemów na czacie. W przeciwnym razie kłopoty z siecią nigdy się nie skończą.
Przykład pokazuje, że mamy do czynienia z dalszą eskalacją działań ze strony cybergangów, które sięgają po różnorodne środki, aby wymusić na ofierze zapłacenie okupu.
- Wcześniejsze metody stosowane przez gangi ransomware sprowadzały się do tego, że groziły zaatakowanym firmom dwukrotnym wzrostem okupu, jeśli nie zapłacą w określonym terminie. Na początku bieżącego roku napastnicy zaczęli dodatkowo straszyć upublicznieniem przejętych danych w razie odmowy zapłaty haraczu. Teraz dochodzi zupełnie nowa forma nacisku w postaci dzwonienie do ofiar - mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Historia jak do tej pory zna jeden przypadek, gdy gangi ransomware kontaktowały się telefonicznie z ofiarami. W kwietniu 2017 roku napastnicy dzwonili do szkół oraz uniwersytetów, podając się za pracowników rządowych i próbując nakłonić pracowników szkół do otwarcia złośliwych plików.
Średni koszt przestoju infrastruktury informatycznej w małych i średnich firmach spowodowany atakiem ransomware wynosi w tym roku 274 200 dolarów - informuje Datto. To oznacza wzrost o 94 proc. w porównaniu z ubiegłym rokiem i niemal 600 proc. w stosunku do 2018. Dane pochodzą z raportu "State of the Channel Ransomware Report" sporządzonego na podstawie badań przeprowadzonych wśród dostawców usług zarządzanych (MSP). 60 proc. MSP zgłosiło, że ich klienci z sektora małych i średnich przedsiębiorstw zostali w tym roku dotknięci atakiem ransomware.
Usługodawcy wyrazili duże zaniepokojenie rosnącą liczbą tego typu incydentów. Aż 95 proc. MSP przyznało, że ich biznes jest narażony na większe ryzyko aniżeli we wcześniejszych latach ze względu na złożoność oraz intensywność cyberataków. Pewnego rodzaju pocieszeniem może być fakt, iż przedsiębiorcy zwiększają swoje wydatki na cyberbezpieczeństwo. Co drugi uczestniczący w badaniu MSP stwierdził, iż jego klienci przeznaczają więcej pieniędzy na bezpieczeństwo IT niż w ubiegłym roku.
Usługodawcy zwrócili uwagę na dwie główne przyczyny szybkiego rozprzestrzenia się ransomware’u. 59 proc. respondentów wskazało na zdalną pracę, zaś 52 proc. na przeniesienie części obciążeń do chmury publicznej.
Badanie Datto ujawniło trzy główne sposoby jakimi oprogramowanie ransomware atakuje ofiary. MSP najczęściej wymieniali phishing, ataki na SaaS (Sotware as a Service) oraz aplikacje urządzeń końcowych obsługiwanych przez system operacyjny Windows - aż 91 proc. tegorocznych ataków ransomware było wymierzonych w użytkowników "okienek".
- W przypadku ataków ransomware bardzo często mówi się o kosztach związanych z okupem, zapominając nieco o stratach finansowych spowodowanych przestojem, które są zacznie większe niż opłata za odszyfrowanie danych. Obecnie średnia kwota haraczu jaki musi zapłacić przedsiębiorca za odzyskanie plików wynosi około 8 tys. dolarów. Jak widać różnica jest bardzo wyraźna. W pewnym stopniu tłumaczy to zachowanie niektórych firm wolących zapłacić okup niż ponosić ogromne koszty spowodowane paraliżem infrastruktury IT. Jednak my stoimy cały czas na stanowisku, iż nie należy płacić okupów - mówi Politowicz.
- - - - - -
Trwa wielka loteria na 20-lecie Interii!
Weź udział i wygraj! Każdego dnia czeka ponad 20 000 złotych - kliknij i sprawdź
Loteria w Interii | ||||
Chcę
1 LOS
ZA 3,69 zł
|
Zwiększam
szanse i chcę 10 LOSÓW
ZA 14,76 zł
zamiast 36,90 zł |
Chcę
mega bonus 100 LOSÓW
ZA 47,97 zł
zamiast 369 zł |
||