Nova tendência perturbadora de ransomware ameaça organizações

Views: 110
0 0
Read Time:3 Minute, 35 Second

Os ataques de ransomware aumentaram mais de 37% em 2023 em comparação com o ano anterior, com o pagamento médio de resgate corporativo excedendo US$ 100.000, com uma demanda média de US$ 5,3 milhões, de acordo com Zscaler.

Desde abril de 2022, o ThreatLabz identificou roubos de vários terabytes de dados como parte de vários ataques de ransomware bem-sucedidos, que foram usados para extorquir resgates.

Ataques de extorsão sem criptografia

“O ransomware como serviço contribuiu para um aumento constante de ataques sofisticados de ransomware”, disse Deepen Desai, CISO Global e chefe de pesquisa de segurança da Zscaler. “Os autores de ransomware estão cada vez mais fora do radar, lançando ataques de extorsão sem criptografia que envolvem grandes volumes de exfiltração de dados. As organizações devem deixar de usar produtos de ponto legados e, em vez disso, migrar para uma plataforma de confiança zero totalmente integrada que minimize sua superfície de ataque, evite comprometimento, reduza o raio de explosão no caso de um ataque bem-sucedido e evite a exfiltração de dados.”

A evolução do ransomware é caracterizada pela relação inversa entre sofisticação de ataques e barreira de entrada para novos grupos cibercriminosos. A barreira de entrada diminuiu, enquanto os ataques cibernéticos cresceram em sofisticação, devido à prevalência do RaaS, um modelo em que os agentes de ameaças vendem seus serviços na dark web por 70-80% dos lucros do ransomware.

Este modelo de negócio continuou a aumentar em popularidade nos últimos anos, como evidenciado pela frequência de ataques de ransomware, que aumentou quase 40% no último ano.

Uma das tendências mais notáveis que se alinharam a esse crescimento em 2023 foi o crescimento da extorsão sem criptografia, um estilo de ataque cibernético que prioriza a exfiltração de dados em vez de métodos disruptivos de criptografia.

Empresas de manufatura com alto risco de ataques de ransomware

Os Estados Unidos foram o país mais visado por ataques de ransomware de dupla extorsão, com 40% de todas as vítimas a chamarem esta região de lar. Os três países seguintes juntos, Canadá, Reino Unido e Alemanha, tiveram menos da metade dos ataques que visaram entidades dos EUA.

As famílias de ransomware mais prevalentes que o Zscaler ThreatLabz tem rastreado incluem BlackBasta, BlackCat, Clop, Karakurt e LockBit, todas as quais representam uma ameaça significativa de perdas financeiras, violações de dados e interrupção operacional para indivíduos e organizações de todos os tamanhos.

No último ano, o setor de mercado mais visado globalmente foi o de manufatura, onde a propriedade intelectual e a infraestrutura crítica são alvos atraentes para grupos de ransomware.

Todos os grupos de ransomware rastreados pela Zscaler vitimaram negócios nesse setor, que incluíam empresas envolvidas na produção de bens para setores como automotivo, eletrônicos e têxteis – apenas para citar alguns.

A pesquisa da Zscaler observou que a família de ransomware BlackBasta estava particularmente interessada em organizações de manufatura, visando esses tipos de negócios mais de 26% das vezes.

Tendências de ransomware

Em 2021, o ThreatLabz observou 19 famílias de ransomware que adotaram abordagens de extorsão dupla ou múltipla para seus ataques cibernéticos. Desde então, isso cresceu para 44 famílias de ransomware observadas.

A razão pela qual esses tipos de ataques são populares é porque, depois de criptografar os dados roubados, os invasores ameaçam vazar os dados on-line para aumentar ainda mais a pressão sobre as vítimas para pagar. A crescente popularidade dos ataques de extorsão sem criptografia, que ignora o processo de criptografia, emprega a mesma tática de ameaçar vazar os dados das vítimas online se elas não pagarem.

Essa tática resulta em lucros mais rápidos e maiores para as gangues de ransomware, eliminando os ciclos de desenvolvimento de software e o suporte à descriptografia. Esses ataques também são mais difíceis de detectar e recebem menos atenção das autoridades porque não bloqueiam arquivos e sistemas de chaves ou causam o tempo de inatividade associado à recuperação.

Portanto, os ataques de extorsão sem criptografia tendem a não interromper as operações de negócios de suas vítimas – o que resulta em taxas de denúncia mais baixas. Originalmente, a tendência de extorsão sem criptografia começou com grupos de ransomware como Babuk e SnapMC,. No último ano, os pesquisadores viram várias novas famílias adotarem a tática, incluindo Karakurt, Donut, RansomHouse e BianLian.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS