Отчет “Resilience 2023 Mid-Year Cyber Claims Report” предоставляет глубокий анализ текущего состояния киберпреступности, с особым акцентом на вымогательство и эволюцию тактик в области рэнсомвера. Вот основные результаты и идеи из отчета:
Изменение обстановки в киберпреступности: В первой половине 2023 года произошли значительные изменения в сфере киберпреступности, возможно, с российскими фирмами, распространяющими сложные вредоносные программы среди своих аффилиатов в США и Великобритании.
Тенденции в вымогательстве с использованием рэнсомвера: Предприятия все более эффективно справляются с вымогательствами с использованием рэнсомвера. Уменьшилось количество клиентов, решивших заплатить выкуп — всего 15% клиентов Resilience заплатили для разрешения инцидентов в первой половине 2023 года, что менее чем в два раза ниже средней ставки, зафиксированной на рынке в целом.
Переход к тактике “большой охоты”: Киберпреступники возвращаются к тактике “большой охоты”, сосредотачиваясь на более крупных целях и требуя более высокие выкупы. Этот сдвиг указывает на стремление к нацеливанию на более прибыльных жертв, с активным участием групп рэнсомвера ALPHV/BlackCat и CL0P.
Поставщики услуг третьих сторон в качестве основных целей: Заметен сдвиг в направлении киберпреступников, нацеленных на поставщиков услуг третьих сторон для масштабирования атак. Это привело к увеличению риска для поставщиков и сделало их наиболее частым местом сбоя после атаки с использованием MOVEit.
Увеличение эпидемии шифрования без шифрования: Злоумышленники все чаще используют угрозы публичного раскрытия чувствительных данных без использования шифрования. Этот переход от традиционного рэнсомвера к утечкам данных через поставщиков услуг третьих сторон стал ведущей причиной потерь.
Влияние на отрасль: В то время как финансовые услуги и здравоохранение традиционно были основными целями, производственный сектор в Q2 2023 года заметно увеличил количество кибератак, составляя 39% уведомлений об убытках Resilience. Сектор образования также пережил значительный скачок в инцидентах из-за конкретных атак, таких как MOVEit.
Анализ атак MOVEit: Атаки MOVEit в мае 2023 года отметили значительную эволюцию тактик рэнсомвера, используя доступ поставщика услуг третьих сторон для эксфильтрации и шифрования данных. Этот подход демонстрирует растущую сложность и адаптивность групп рэнсомвера.
Управление инцидентами и ответ: В отношении атак MOVEit Resilience предприняла активные меры, включая проактивное уведомление клиентов, устранение уязвимостей и предоставление поддержки через свою команду Threat Intelligence. Этот проактивный подход подчеркивает важность мгновенных и всесторонних стратегий ответа для смягчения воздействия киберпреступности.
Отчет подчеркивает динамичный и сложный ландшафт киберпреступности, где рэнсомвер остается значительной угрозой, но эволюционирует в методах и целях. Фокус на крупных сущностях, рост угрозы шифрования без шифрования и ключевая роль поставщиков услуг третьих сторон в нарушениях безопасности – это заметные тенденции. Данные и стратегии ответа Resilience предоставляют ценные наставления для эффективных практик в сфере киберустойчивости.