Wzrost liczby ataków ransomware. Hakerzy żądają okupu

Coraz więcej ataków ransomware. Hakerzy stosują je, by zablokować dostęp do systemu, a następnie oczekują zapłacenia okupu, by znów umożliwić dostęp do danych. Najczęściej celują w sektor rządowo-wojskowy, ale mają też kilka innych popularnych branż.

Ataki ransomware są zmorą przedsiębiorstw i instytucji. Hakerzy, posiadając odpowiednie umiejętności i narzędzia, są w stanie całkowicie zablokować dostęp do systemu komputerowego. Zazwyczaj trudno jest go odzyskać, więc pozostaje bazowanie na kopiach bazowych (jeśli takie są) lub spełnienie żądań przestępców i zapłacenie okupu.

Analizy przeprowadzone przez Check Point Research wskazują, że ataki ransomware najczęściej są wymierzone w sektor rządowo-wojskowy, ale z podobnymi problemami często mierzą się placówki edukacyjne, a także instytucje związane z opieką zdrowotną. W bieżącym roku odnotowaliśmy spory wzrost, jeśli chodzi o liczbę tego typu ataków.

W II kwartale 2022 roku ataki ransomware dotykały co tydzień jedną na 40 organizacji. Oznacza to więcej o 59 proc. w stosunku do roku ubiegłego. Każdego tygodnia w Afryce dopuszczano się średnio 1,76 tys. ataków. W Azji ich liczba wynosiła 1,68 tys. tygodniowo. W Europie było ich wyraźnie mniej – średnio 963 ataki każdego tygodnia. Najlepiej sytuacja ma się w Ameryce Północnej, gdzie co tydzień przeprowadza się 854 ataki. W Polsce średnia tygodniowa liczba ataków to 1,1 tys.

O ile największa liczba ataków dotyczyła sektorów rządowo-wojskowego i edukacyjnego, o tyle najszybciej rosła liczba ataków sektorze związanym z handlem i dystrybucją. W porównaniu do zeszłego roku doszło do wzrostu o 143 procent.

– Ataki ransomware nie zwalniają. W tej chwili możemy powiedzieć, że 1 na 40 analizowanych przez nas organizacji jest co tydzień atakowana przez ransomware, co daje 59 proc. wzrost rok do roku. Hakerzy wykorzystują fakt zmiany formy pracy zdalnej i nauki, a wojna między Ukrainą a Rosją wzmacnia napędzać ten trend, ponieważ rosnące napięcie geopolityczne inspiruje hakerów do opowiedzenia się po jednej ze stron. Wreszcie, gotowość organizacji do spełnienia żądań ransomware w celu ochrony klientów udowodniła, że biznes ransomware jest wysoce opłacalny – mówi Omer Dembinsky, menedżer zespołu ds. danych w Check Point Software.

Jak chronić się przed atakami Ransomware?

Check Point Research zaleca pięć kroków dla prewencji przed ransomware:

  1. Wykonaj kopię zapasową – należy regularnie tworzyć kopie zapasowe danych.
  2. Bądź proaktywny – ułóż odpowiedź na pytanie: „Co zrobić, gdy stanę się celem ataku ransomware?”.
  3. Zastosuj skanowanie i filtrowanie treści – dzięki temu zredukujesz ryzyko phishingu.
  4. Aktualizuj swoje systemy – kolejne łatki zwiększają bezpieczeństwo systemu.
  5. Przeszkol swoich pracowników – jeśli chodzi o cyberbezpieczeństwo, często najsłabszym ogniwem jest człowiek. Należy uświadamiać pracowników o zagrożeniach czyhających w sieci i o tym, jak ich unikać.

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *