Menu dostępności

śledzenie ataków ransomware

Co mówią specjaliści o śledzeniu ataków ransomware?

Trudno jest rozwiązać globalny problem, gdy nie można ocenić jego skali. To stwierdzenie zdominowało większość rozmów na temat ransomware w ciągu ostatniej dekady.

Organy ścigania, firmy specjalistyczne i inne zainteresowane strony wiedzą, że dynamika udanych ataków jest ogromna i że znacznie wzrosła w ciągu ostatnich pięciu lat. Niestety z powodu braku standaryzacji i zgłaszania historycznych ataków zmagamy się z ciągłymi próbami policzenia ofiar z każdego roku.

Ile tak naprawdę ich jest? „Krótka odpowiedź brzmi: nie wiemy” — powiedział Allan Liska, analityk ransomware z Recorded Future, podczas wydarzenia zorganizowanego 5 maja przez Institute for Security and Technology. „Uważamy, że ataki ransomware odrodziły się w 2023 roku po tym, jak nieco spadły w 2022 roku… Ale jeśli spojrzymy na strony z wymuszeniami oraz na publicznie zgłoszone ataki w pierwszym kwartale 2023 roku, wydaje się, że są one wyższe w porównaniu z tym, co widzieliśmy o tej porze w zeszłym roku”.

Oczekuje się, że pierwsza fala konkretnych raportów pojawi się, gdy podmioty infrastruktury krytycznej zaczną spełniać nowe obowiązkowe wymagania dotyczące zgłaszania incydentów cybernetycznych.

W międzyczasie eksperci ds. bezpieczeństwa, ustawodawcy i organy ścigania pracują z posiadanymi informacjami. Ponieważ wymuszenia cyfrowe w coraz większym stopniu stają się środkiem w dyskusjach politycznych dotyczących cyberbezpieczeństwa, podmioty śledzące w rządzie i sektorze prywatnym również stają się lepsze — i bardziej kreatywne — w gromadzeniu lub generowaniu własnych danych dotyczących ekosystemu oprogramowania ransomware i jego celów.

Prywatni specjaliści zbierają swoje własne dane

Na długo przed tym, jak o atakach ransomware zrobiło się głośno, prezydent Stanów Zjednoczonych, garstka prywatnych badaczy i firm zajmujących się bezpieczeństwem zauważyli luki w widoczności ofiar.

Duże przedsiębiorstwa świadczące usługi reagowania na incydenty dla organizacji dotkniętych cyberatakiem często dysponują bogactwem unikatowych lub niepublicznych danych dotyczących ransomware, których mogą użyć do analizy i ekstrapolacji trendów. Jedna z tych organizacji, Mandiant (kupiona przez Google), była w stanie wykorzystać te doświadczenia, aby stwierdzić, że udane ataki ransomware zmniejszyły się w porównaniu do 2022 roku.

Ustalenia Mandiant generalnie pokrywają się z danymi z innych źródeł, które zgłosiły podobny zastój w aktywności ransomware, ale przyczyny tego zastoju nie są jasne. Większość ekspertów twierdzi, że prawdopodobnie istnieje szereg przyczyniających się do tego czynników, w tym zwiększone atakowanie grup ransomware i zakłócanie ich pracy przez organy ścigania, wzrost liczby organizacji niechętnych do zapłacenia okupu oraz zmiana kierunku ataków przez grupy rosyjskie w związku z wojną na Ukrainie.

Istnieją jednak realne ograniczenia co do wniosków, do których Mandiant i inni mogą dojść na podstawie dostępnych danych, a statystyki wciąż pomijają liczne próby ataków ransomware, które ostatecznie się nie powiodły.

„To, co nie jest zgłaszane jako statystyka ataku ransomware, to wszystkie włamania, które mają miejsce, gdy cyberprzestępca nie ma możliwości kradzieży danych ani wdrożenia szyfrowania” — powiedział Charles Carmakal, dyrektor ds. technologii w firmie Mandiant. „Niezliczoną ilość razy byliśmy wzywani, firma zauważyła, że jej sieć została naruszona, a my jesteśmy w stanie szybko pomóc im powstrzymać incydent i wyeliminować cyberprzestępcę, więc takie incydenty nie są uwzględniane w statystykach ransomware”.

Inne firmy znalazły własne sposoby śledzenia różnych sektorów lub korzystania z różnorodnych źródeł informacji, aby uzyskać jaśniejszy obraz incydentów.

Brett Callow, analityk w Emsisoft, zbiera własne dane dotyczące ogólnokrajowych ataków ransomware na systemy szkolne i sektor edukacji, często poprzez połączenie raportów open source i indywidualnych badań. Według danych, które zebrał, w co najmniej 266 różnych okręgach szkolnych wystąpiły ataki ransomware, a ponad 3,3 miliona uczniów uczęszczało do szkół, które zostały dotknięte atakami od 2019 r. Obejmuje to 24 okręgi i 508 szkół w roku bieżącym.

Kolejny przykład to Recorded Future, które zatrudnia dwóch stażystów spędzających około 15 godzin tygodniowo na przeglądaniu lokalnych gazet i śledzeniu stacji informacyjnych, próbując znaleźć nowe doniesienia o cyberatakach na firmy lub rządy. Następnie przeprowadzają oni dalsze badania w celu ustalenia, czy ataki te są związane z oprogramowaniem ransomware.

Jak okup, to w kryptowalutach

Grupy ransomware tradycyjnie żądają zapłaty okupu w formie kryptowaluty ze względu na  anonimowość i brak jakichkolwiek regulacji prawnych.

Raport Chainalysis ze stycznia wykazał, że łączne środki wysłane na znane adresy ransomware na całym świecie spadły z 765,5 mln USD w 2021 r. do 456,8 mln USD w 2022 r., podczas gdy odsetek płatności wśród ofiar spadł prawie o połowę od 2019 r.

Odkrycia sugerują, że wiele organizacji może słuchać rad FBI i innych agencji rządowych, które nakłaniają ofiary ransomware, aby nie płaciły, ponieważ po prostu sfinansują w ten sposób kolejną rundę ataków. Możliwe również, że niektóre firmy są bardziej ostrożne w zgłaszaniu ataków, ponieważ wiele grup ransomware powiązanych z państwami narodowymi zostało umieszczonych na listach sankcji.

Praca Chainalysis, która ma kontrakty z FBI, Departamentem Skarbu i innymi agencjami w celu śledzenia płatności okupu, stała się kluczowym narzędziem, które rzuca światło na sposoby wykorzystywania przestrzeni kryptowalut przez hakerów i przestępców. Ich odkrycia pomagają również lepiej zrozumieć decydentom, jak regulować sektor, który w ostatnich latach coraz częściej staje się areną wykroczeń.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...