Menu dostępności

Raport Rapid7: zwrot z inwestycji w ransomware

Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!

Raport opublikowany w tym tygodniu przez Rapid7 to półroczny przegląd krajobrazu zagrożeń. Nie napawa on optymizmem. Ataki ransomware utrzymują się na wysokim poziomie, podstawowe zabezpieczenia nie są używane, dojrzałość organizacji jest niska, a zwrot z inwestycji w przestępczość jest potencjalnie ogromny!

Przegląd powstał na podstawie obserwacji badaczy Rapid7 i jego zespołów usług. Okazało się, że w pierwszej połowie 2023 r. na całym świecie było ponad 1500 ofiar ransomware. Wśród nich 526 ofiar LockBit, 212 ofiar Alphv/BlackCat, 178 ofiar Clop i 133 ofiar BianLian. Liczby są zestawiane na podstawie komunikacji z Klientami, ujawnień publicznych i danych dotyczących reakcji na incydenty Rapid7.

Liczby te należy traktować jako zaniżone. Nie są uwzględnione te organizacje, które po cichu i skutecznie zapłacą okup. Ponadto licznik ofiar dalej tyka – na przykład, jak zauważono w raporcie: „Liczba incydentów przypisywanych Cl0p jest prawdopodobnie (znacząco) zaniżona, ponieważ grupa zaczęła aktywnie zgłaszać nowe ofiary od maja 2023 r.

Oprogramowanie ransomware odnosi sukces z dwóch powodów: bardzo wysokiego potencjalnego zysku dla przestępców oraz nieodpowiedniej postawy związanej z bezpieczeństwem wielu potencjalnych celów. Tę ostatnią ilustrują trzy czynniki.

Po pierwsze prawie 40% incydentów było spowodowanych brakiem lub niedbałym egzekwowaniem MFA (uwierzytelniania wieloskładnikowego) – pomimo wielu lat nawoływań do wdrożenia tej podstawowej obrony.

Po drugie ogólny poziom bezpieczeństwa w wielu organizacjach pozostaje niski. Konsultanci Rapid7 przeprowadzili wiele ocen bezpieczeństwa dla klientów i, jak czytamy, „do tej pory tylko jedna organizacja w 2023 r. spełniła nasze minimalne zalecenia dotyczące dojrzałości zabezpieczeń, mierzone na podstawie testów porównawczych CIS i NIST”. Te dane pokazują, że znaczna liczba organizacji nie spełnia minimalnych standardów bezpieczeństwa.

Po trzecie stare luki w zabezpieczeniach nadal nie są załatane. „Dwa godne uwagi przykłady z pierwszej połowy 2023 r. to CVE-2021-20038, wykryta przez Rapid7 luka w urządzeniach serii SonicWall SMA 100, oraz CVE-2017-1000367, luka w poleceniu sudo, która umożliwia ujawnienie informacji i wykonanie polecenia”, mówi raport.

Oczywiście nie oznacza to, że nowe luki w zabezpieczeniach nie zostały odkryte i wykorzystane w pierwszej połowie 2023 r. „Ogólnie rzecz biorąc, ponad jedna trzecia szeroko rozpowszechnionych luk w zabezpieczeniach została wykorzystana w atakach dnia zerowego, które nadal przeważają wśród wykorzystanych CVE w 2023 r.” – czytamy dalej w raporcie. „Nasz zespół zaobserwował również wiele przypadków wykorzystania luki Adobe ColdFusion CVE-2023-26360, co może wskazywać, że luka ta jest wykorzystywana w szerszym zakresie niż «bardzo ograniczone ataki» ujawnione przez firmę Adobe w ich poradniku”.

Zwróć, proszę, uwagę, Drogi Czytelniku, że o większości wskazanych w raporcie podatności pisaliśmy i ostrzegaliśmy przed nimi na naszym portalu.

Jednak ostrzeżenia nie wystarczą. Przestępczość zorganizowana (taka jak ta stojąca za gangami ransomware) nie atakuje biznesu tylko dlatego, że może – kieruje się chęcią zysku. Raport Rapid7 pokazuje, jak dochodowa może być taka działalność.

Brokerzy exploitów są nadal poszukiwani w ciemnej sieci, sprzedają liczne exploity, także te oparte na Zero Dayach. Na przykład na urządzenia sieciowe za ponad 75 000 USD. Rapid7 podkreśla, że nawet przy dziesięciokrotnie wyższej cenie pojedyncze udane użycie w ataku ransomware zapewniłoby znaczny zwrot z inwestycji.

„Najprawdopodobniej ugrupowanie cyberprzestępcze, takie jak Cl0p, z łatwością byłoby w stanie pozwolić sobie na serię exploitów dnia zerowego dla podatnego na ataki oprogramowania korporacyjnego – umożliwiając grupie gromadzenie i doskonalenie metod i technik podczas przeprowadzania rekonesansu na celach przynoszących duże dochody” – mówi Rapid7. „To też nie jest teoretyczny przypadek użycia; istnieją przesłanki, że Cl0p testował exploit dnia zerowego dla MOVEit Transfer (CVE-2023-34362) przez prawie dwa lata, zanim wdrożył go w wysoce zorganizowanym ataku w tym roku”.

Generalnie trudno znaleźć w tym raporcie coś uspokajającego. Biorąc pod uwagę ogromną zachętę finansową do cyberprzestępczości i ciągłe niepowodzenia organizacji we wdrażaniu nawet podstawowych zabezpieczeń (takich jak MFA i łatanie podatności) – a także rosnącą złożoność chmury, niedobór wykwalifikowanej siły roboczej, ogólny krajobraz cyberbezpieczeństwa prawdopodobnie ulegnie dalszemu pogorszeniu. Czy naprawdę dopiero poważny incydent będzie stanowił motywację do utrzymania higieny bezpieczeństwa?

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...