Menu dostępności

przychody z ransomware w 2022 roku

Raport: Jak wyglądały przychody z ransomware w 2022 roku?

Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej na atakach ransomware w porównaniu z rokiem 2021. Przyczyna jest prosta – ofiary coraz częściej odmawiają zapłaty okupu.

Chainalysis jest firmą zajmującą się danymi blockchain. Jej raport pokazuje, że adresy kryptowalut, o których wiadomo, iż były używane przez grupy ransomware, otrzymały łącznie 457 milionów dolarów w zeszłym roku w porównaniu do 766 milionów dolarów w 2021, co stanowi spadek o ponad 40%.

Chociaż Chainalysis może nie znać wszystkich adresów używanych przez cybergangi, jasne jest, że zyski z oprogramowania ransomware znacznie spadły.

Jednocześnie wydaje się, że liczba ataków nie zmalała. W zeszłym roku celem hakerów były tysiące firm, a w atakach użyto dziesiątek tysięcy odmian złośliwego oprogramowania.

Prawdopodobnie istnieje wiele czynników, które spowodowały, że mniej firm poddało się żądaniom wyłudzeń ze strony cyberprzestępców. Przede wszystkim w wielu przypadkach ofiary mogą ryzykować naruszenie sankcji, jeśli zapłacą.

W ostatnich latach, po tym, jak kilka miast i uniwersytetów w Stanach Zjednoczonych przyznało się do zapłacenia cyberprzestępcom znacznych okupów, Departament Skarbu ostrzegł organizacje ułatwiające płatności za oprogramowanie ransomware — takie jak firmy oferujące cyberubezpieczenia, instytucje finansowe i podmioty świadczące usługi reagowania na incydenty – że grożą im kroki prawne, jeśli podmioty, którym płacą, znajdują się na listach sankcyjnych.

Ponadto firmy zajmujące się cyberubezpieczeniami, które mogły być zmuszone do zwrotu swoim klientom płatności za szkody spowodowane przez ransomware, wprowadziły pewne zmiany w zakresie tego, kogo ubezpieczają i co obejmuje ubezpieczenie.

Kopie zapasowe danych prawdopodobnie również odegrały ważną rolę w spadku płatności za ransomware. W związku z licznymi informacjami prasowymi dotyczącymi przede wszystkim skutków takich ataków w ostatnich latach, firmy coraz częściej tworzą kopie zapasowe na wypadek, gdyby te zostały zaszyfrowane.

Godnym uwagi faktem jest to, że istnieje tak naprawdę stosunkowo niewielka grupa ludzi, dość zamknięte środowisko, czerpiące zyski z ataków ransomware. Potwierdza to Chainalysis. Firma zwróciła uwagę, że chociaż wydaje się, iż liczba grup ransomware rośnie, to w rzeczywistości członkowie tych grup prawdopodobnie w wielu przypadkach się pokrywają.

„Widzieliśmy raz po raz, że wielu partnerów przeprowadza ataki, wykorzystując kilka różnych szczepów (malware). Tak więc, chociaż dziesiątki szczepów oprogramowania ransomware mogły być technicznie aktywne przez cały 2022 rok, wiele ataków przypisywanych tym szczepom zostało prawdopodobnie przeprowadzonych przez te same podmioty stowarzyszone” – zauważyła firma.

Dzieje się tak dlatego, że biznes cyberprzestępczy zmierza w kierunku swoistej komercjalizacji, w której „monetyzuje” się własne oprogramowanie hakerskie, tworząc produkty do dokonywania włamań i przestępcze modele biznesowe. I może właśnie dlatego warto poczynić pewne postanowienia. Bo początek roku to czas nie tylko podsumowań, lecz także postanowień.

Wiadomo, że „twardziele backupów nie robią”, ale może warto w 2023 postanowić regularnie tworzyć kopie zapasowe, może warto pomyśleć o analizie środowiska pod względem podatności i ryzyka. Może warto zainwestować w prewencję?

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...