- Még mindig a zsarolóvírusok jelentik a legnagyobb veszélyt a KKV-kra nézve; egyre gyakoribb az üzleti emailek kompromittálása és fejlődnek a social engineering* taktikák
A Sophos közzétette a legújabb Threat Reportot, amely a fenyegetettségi helyzetet mutatja be. Az idei jelentés részletesen bemutatja a kis- és középvállalkozásokat érintő kiberbűnözést és az őket veszélyeztető legnagyobb fenyegetéseket. A jelentés szerint 2023-ban a KKV-kat sújtó rosszindulatú eszközök közel 50%-a jelszólopó, billentyűzet figyelő és egyéb kémprogram volt, olyan kártevők, amelyeket a támadók adatok és hitelesítő információk ellopására használnak. A támadók ezt követően ezeket az ellopott adatokat arra használják fel, hogy jogosulatlan távoli hozzáférést szerezzenek, zsarolják az áldozatokat, zsarolóvírusokat telepítsenek, illetve további tevékenységeket végezzenek.
A zsarolóvírusok továbbra is a legnagyobb fenyegetés a KKV-k számára
Míg a KKV-k elleni zsarolóprogram-támadások száma stabilizálódott, továbbra is ez jelenti a legnagyobb kiberfenyegetést számukra. Az aktív támadás alatt álló szervezeteket segítő Sophos Incident Response (IR) által kezelt ügyek közül a LockBit volt a legnagyobb pusztítást okozó zsarolóvírus-banda. Az Akira és a BlackCat volt a második, illetve a harmadik. A jelentésben vizsgált KKV-k olyan, még jelen lévő régebbi és kevésbé ismert zsarolóvírusok támadásaival is szembesültek, mint a BitLocker és a Crytox.
A jelentés szerint a zsarolóprogramok üzemeltetői továbbra is változtatják a zsarolóvírus taktikáikat. Ez magában foglalja a távoli titkosítás alkalmazását és a menedzselt szolgáltatásokat nyújtók (MSP-k) célba vételét. 2022 és 2023 között azon zsarolóvírus támadások száma, amelyek részét képezte távoli titkosítás – amikor a támadók egy, a szervezetek hálózatán lévő nem menedzselt eszközt használnak a hálózat más rendszerein lévő fájlok titkosításához – 62%-kal nőtt.
Ezen túlmenően az elmúlt évben a Sophos Managed Detection and Response (MDR) (“menedzselt észlelő és válaszadó”, MDR) csapata 5 olyan kisvállalkozást érintő esetre reagált, amelyeket MSP-jük távoli felügyeleti és vezérlő (RMM) szoftverének kihasználásán keresztül támadtak meg.
A támadók fejlesztik a social engineering módszereiket és az üzleti emaileket kompromittáló (BEC) támadásaikat
A Sophos jelentése szerint a zsarolóvírus után az üzleti emaileket kompromittáló (BEC) támadások voltak a második leggyakoribb típusú támadások, amelyeket a Sophos IR kezelt 2023-ban.
Ezek a BEC-támadások és más social engineering kampányok egyre kifinomultabbak. Ahelyett, hogy pusztán egy ártó célú mellékletet tartalmazó e-mailt küldenének, a támadók immár nagyobb valószínűséggel lépnek kapcsolatba célpontjaikkal úgy, hogy párbeszédet kezdeményeznek és a kártékony tartalmat csak később küldik.
A hagyományos levélszemét-megelőzési eszközökkel való észlelés elkerülése érdekében a támadók most új formátumokkal kísérleteznek ártó célú tartalmaik kapcsán, káros kódot tartalmazó képeket beágyazva vagy rosszindulatú mellékletet küldve OneNote–, illetve archive formátumokban. A Sophos által vizsgált egyik esetben a támadók egy PDF-dokumentumot küldtek egy “számla” elmosódott, olvashatatlan bélyegképével. A letöltés gomb egy káros célú webhelyre mutató hivatkozást tartalmazott.
Részletesebb információkért ezekről a KKV-kat célzó kiberbűncselekményekről és továbbiakról olvasd el a 2024 Sophos Threat Report: Cybercrime on Main Street című jelentést a Sophos.com oldalán!
* KKV: 500 vagy annál kevesebb alkalmazottal rendelkező szervezet.