A Zscaler divulgou as descobertas de seu Relatório Anual ThreatLabz Ransomware, que revelou um aumento de 80% nos ataques de ransomware ano após ano.
Em 2022, as tendências mais prevalentes de ransomware incluem dupla extorsão, ataques da cadeia de suprimentos, ransomware como serviço, rebranding de ransomware e ataques de ransomware instigados geopoliticamente. O relatório detalha quais indústrias estão sendo mais alvo de cibercriminosos, explica os danos causados por ataques de dupla extorsão e cadeia de suprimentos e cataloga os grupos de ransomware mais ativos que operam hoje.
“Os ataques modernos de ransomware exigem um único compromisso de ativos bem-sucedido para obter a entrada inicial, se mover lateralmente e violar todo o ambiente, tornando as VPNs legadas e as redes planas extremamente vulneráveis”, disse Deepen Desai, CISO da Zscaler.
“Os atacantes estão encontrando sucesso explorando fraquezas nas cadeias de suprimentos das empresas, bem como vulnerabilidades críticas como Log4Shell, PrintNightmare e outras. E com o ransomware como serviço disponível na darkweb, mais e mais criminosos estão se voltando para o ransomware, percebendo que as chances de receber um grande dia de pagamento são altas.”
As táticas e o escopo dos ataques de ransomware têm evoluído constantemente, mas o objetivo final continua sendo uma interrupção da organização alvo e roubo de informações confidenciais para fins de resgate. O tamanho do resgate geralmente depende do número de sistemas infectados e do valor dos dados roubados: quanto maior o jogo, maior o pagamento. Em 2019, muitos grupos de ransomware atualizaram suas táticas para incluir a exfiltração de dados, comumente referida como um ransomware de “dupla extorsão”.
Um ano depois, grupos selecionados adicionaram outra camada de ataque com táticas de negação de serviço distribuída (DDoS) que bombardeiam o site ou a rede da vítima, criando mais interrupções nos negócios, pressionando assim a vítima a negociar.
Este ano, a tendência mais perigosa de ransomware envolve ataques da cadeia de suprimentos que visam o negócio de um fornecedor e usam conexões estabelecidas e arquivos compartilhados, redes ou soluções para ataques de segundo estágio aos clientes desse fornecedor. A ThreatLabz também observou um aumento de quase 120 por cento nas vítimas de ransomware de dupla extorsão com base em dados publicados nos sites de vazamento de dados dos atores de ameaças.
A maioria dos setores está vendo um aumento nos ataques de ransomware
Pelo segundo ano consecutivo, as empresas de fabricação foram as mais visadas, com quase um em cada cinco ataques de ransomware direcionados aos fabricantes. No entanto, os ataques a outros setores estão crescendo rapidamente. A taxa de crescimento de ataques a empresas de saúde foi particularmente impressionante, com ataques de dupla extorsão crescendo quase 62% em comparação com 2021. Isso foi seguido pela indústria de restaurantes e serviços de alimentação, que viu um aumento de mais de 450 por cento no ransomware.
À medida que os governos de todo o mundo começaram a levar o ransomware a sério, muitos grupos de ameaças se dissolveram e se reformaram sob novos nomes. Por exemplo, DarkSide foi renomeado como BlackMatter, DoppelPaymer renomeado como Grief e Rook renomeado como Pandora. No entanto, sua ameaça não diminuiu, mesmo que suas táticas tenham mudado. Em vez disso, muitos agora estão oferecendo suas ferramentas para venda na dark web, aumentando sua escala por meio de um modelo de negócios de ransomware como serviço.
No início deste ano, os Estados Unidos emitiram um comunicado alertando sobre o potencial de conduta cibernética maliciosa contra os Estados Unidos como resposta a sanções econômicas contra a Rússia. A declaração pediu ação imediata para endurecer as defesas cibernéticas entre organizações do setor público e privado.
Outras nações que estão com a Ucrânia emitiram avisos semelhantes. Até o momento, o ThreatLabz identificou vários ataques, como o uso do ransomware PartyTicket e do malware HermeticWiper contra a Ucrânia, e ataques do grupo de ameaças Conti contra várias entidades governamentais. A ThreatLabz continua a monitorar ataques geopolíticos.
Desai acrescentou: “para minimizar as chances de ser violado e os danos que um ataque de ransomware bem-sucedido pode causar, as organizações devem usar estratégias de defesa em profundidade que incluem a redução da superfície de ataque, a adoção de arquitetura de confiança zero que possa impor o controle de acesso com menor privilégio e monitorar e inspecionar continuamente os dados em todos os ambientes”.
FONTE: HELPNET SECURITY