Эксперты по кибербезопасности отмечают рост использования программ-шифровальщиков при атаках на предприятия. Появилась целая подпольная экосистема, которая поддерживает банды, распространяющие такое вредоносное программное обеспечение.
За три первых квартала 2021 года эксперты «Лаборатории Касперского» обнаружили 32 новых семейства шифровальщиков и почти 11 тысяч новых модификаций программ-шифровальщиков. Количество атак на корпоративные компьютеры в России с их помощью за 11 месяцев этого года составило почти 14,5 тысяч.
С января по ноябрь 2021 года доля запросов, связанных с атаками программ-шифровальщиков и обработанных командой реагирования на киберинциденты «Лаборатории Касперского» (Kaspersky GERT), составила 47%. В 2020 году она была значительно ниже, 38%. Самые распространённые цели — государственные компании и промышленные предприятия. Почти каждая вторая атака программы-шифровальщика была на одну из двух этих отраслей. Также им активно подвергались IT-компании и финансовые учреждения.
Операторы программ-вымогателей увеличивают сумму выкупа и атакуют всё более крупные цели. Вот почему их всё активнее преследуют правоохранительные органы, что снижает эффективность таких атак. Эксперты по информационной безопасности видят два важных тренда, которые, по их мнению, получат развитие в 2022 году. Во-первых, банды программ-вымогателей стали чаще использовать сборки Linux, чтобы увеличить поверхность атаки. Например, так делали группы RansomExx и DarkSide. Во-вторых, они начали фокусироваться на финансовом шантаже, то есть угрожают опубликовать украденные данные.
«Мы начали говорить о так называемом Ransomware 2.0 в 2020 году, и в 2021 году мы видим, что новая эра программ-вымогателей вовсю идёт. Операторы не только шифруют данные, они крадут их у крупных компаний и угрожают выложить информацию в публичный доступ в случае неуплаты выкупа. Мы ожидаем, что в следующем году такие атаки продолжатся», — рассказывает Владимир Кусков, руководитель отдела исследования сложных угроз в «Лаборатории Касперского».
«В СМИ постоянно появляются новости об атаках программ-вымогателей, и правоохранительные органы активно борются с ними. Жизненные циклы таких банд сокращаются, а значит, они будут совершенствовать свои тактики в следующем году, чтобы продолжать извлекать прибыль из атак вымогателей, особенно если правительства законодательно запретят платить выкуп», — добавляет Фёдор Синицын, эксперт по кибербезопасности.
Чтобы свести к минимуму вероятность успешных атак программ-вымогателей на бизнес, специалисты рекомендуют:
- запретить подключаться к службам удалённого рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьёзной необходимости, и всегда использовать надёжные пароли для таких служб;
- оперативно устанавливать доступные исправления для коммерческих VPN-решений, обеспечивающих подключение удалённых сотрудников и выступающих в качестве шлюзов в корпоративной сети;
- регулярно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
- сосредотачивать стратегию защиты на обнаружении горизонтальных перемещений и эксфильтрации данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
- использовать актуальные данные Threat Intelligence, чтобы быть в курсе актуальных TTP злоумышленников;
- применять защитные решения, которые помогают выявить и остановить атаку на ранних стадиях;
- обучать и инструктировать сотрудников по вопросам обеспечения безопасности корпоративной среды; в этом могут помочь специализированные курсы, которые можно найти;
- регулярно выполнять резервное копирование данных и убедиться, что в экстренной ситуации можно быстро получить доступ к бэкапу;
- использовать надёжное решение для защиты рабочих мест, в котором реализованы механизм противодействия эксплойтам, а также функции обнаружения аномального поведения и восстановления системы, позволяющие выполнить откат в случае вредоносных действий.