Nincsenek biztonságban a KKV-k

  • Még mindig a zsarolóvírusok jelentik a legnagyobb veszélyt a KKV-kra nézve; egyre gyakoribb az üzleti emailek kompromittálása és fejlődnek a social engineering* taktikák

Sophos közzétette a legújabb Threat Reportot, amely a fenyegetettségi helyzetet mutatja be. Az idei jelentés részletesen bemutatja a kis- és középvállalkozásokat érintő kiberbűnözést és az őket veszélyeztető legnagyobb fenyegetéseket. A jelentés szerint 2023-ban a KKV-kat sújtó rosszindulatú eszközök közel 50%-a jelszólopó, billentyűzet figyelő és egyéb kémprogram volt, olyan kártevők, amelyeket a támadók adatok és hitelesítő információk ellopására használnak. A támadók ezt követően ezeket az ellopott adatokat arra használják fel, hogy jogosulatlan távoli hozzáférést szerezzenek, zsarolják az áldozatokat, zsarolóvírusokat telepítsenek, illetve további tevékenységeket végezzenek.

A zsarolóvírusok továbbra is a legnagyobb fenyegetés a KKV-k számára

Míg a KKV-k elleni zsarolóprogram-támadások száma stabilizálódott, továbbra is ez jelenti a legnagyobb kiberfenyegetést számukra. Az aktív támadás alatt álló szervezeteket segítő Sophos Incident Response (IR) által kezelt ügyek közül a LockBit volt a legnagyobb pusztítást okozó zsarolóvírus-banda. Az Akira és a BlackCat volt a második, illetve a harmadik. A jelentésben vizsgált KKV-k olyan, még jelen lévő régebbi és kevésbé ismert zsarolóvírusok támadásaival is szembesültek, mint a BitLocker és a Crytox.

A jelentés szerint a zsarolóprogramok üzemeltetői továbbra is változtatják a zsarolóvírus taktikáikat. Ez magában foglalja a távoli titkosítás alkalmazását és a menedzselt szolgáltatásokat nyújtók (MSP-k) célba vételét. 2022 és 2023 között azon zsarolóvírus támadások száma, amelyek részét képezte távoli titkosítás – amikor a támadók egy, a szervezetek hálózatán lévő nem menedzselt eszközt használnak a hálózat más rendszerein lévő fájlok titkosításához – 62%-kal nőtt.

Ezen túlmenően az elmúlt évben a Sophos Managed Detection and Response (MDR) (“menedzselt észlelő és válaszadó”, MDR) csapata 5 olyan kisvállalkozást érintő esetre reagált, amelyeket MSP-jük távoli felügyeleti és vezérlő (RMM) szoftverének kihasználásán keresztül támadtak meg.

A támadók fejlesztik a social engineering módszereiket és az üzleti emaileket kompromittáló (BEC) támadásaikat

A Sophos jelentése szerint a zsarolóvírus után az üzleti emaileket kompromittáló (BEC) támadások voltak a második leggyakoribb típusú támadások, amelyeket a Sophos IR kezelt 2023-ban.

Ezek a BEC-támadások és más social engineering kampányok egyre kifinomultabbak. Ahelyett, hogy pusztán egy ártó célú mellékletet tartalmazó e-mailt küldenének, a támadók immár nagyobb valószínűséggel lépnek kapcsolatba célpontjaikkal úgy, hogy párbeszédet kezdeményeznek és a kártékony tartalmat csak később küldik.

A hagyományos levélszemét-megelőzési eszközökkel való észlelés elkerülése érdekében a támadók most új formátumokkal kísérleteznek ártó célú tartalmaik kapcsán, káros kódot tartalmazó képeket beágyazva vagy rosszindulatú mellékletet küldve OneNote, illetve archive formátumokban. A Sophos által vizsgált egyik esetben a támadók egy PDF-dokumentumot küldtek egy “számla” elmosódott, olvashatatlan bélyegképével. A letöltés gomb egy káros célú webhelyre mutató hivatkozást tartalmazott.

Részletesebb információkért ezekről a KKV-kat célzó kiberbűncselekményekről és továbbiakról olvasd el a 2024 Sophos Threat Report: Cybercrime on Main Street című jelentést a Sophos.com oldalán!

* KKV: 500 vagy annál kevesebb alkalmazottal rendelkező szervezet.

- bdpst24.hu

Check Also

Lehmann Csongort megerősítette az olimpia, éremért megy az Európa-bajnokságra

Az olimpia után néhány napot pihent a Balatonnál, feltöltődött, levonta a tanulságokat és motiváltan, komoly …