Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Check Point: за последние 3 месяца количество атак вымогателей в России возросло почти на 58%

12/10/20

hack75-3Исследователи безопасности в Check Point провели исследование по всему миру, которое показало значительное увеличение угрозы атаки вымогателями за последние 3 месяца.

Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. База Threat Cloud создается на основе сотен миллионов датчиков по всему миру, которые дополняются механизмами на основе искусственного интеллекта и данными эксклюзивных исследований от Check Point Research.

Ключевые выводы

  • Среднесуточное количество атак вымогателей за последние 3 месяца подскочило на 50% по сравнению с 1-й половиной 2020 года.
  • Программа-вымогатель Ryuk теперь атакует 20 организаций в неделю.
  • Россия занимает 4 место в топ-5 стран по количеству атак с использованием программ-вымогателей за последние 3 месяца

Топ-5 стран по количеству атак с использованием программ-вымогателей за последние 3 месяца:

  1. США (рост на 98,1%)
  2. Индия (рост на 39,2%)
  3. Шри-Ланка (рост на 436%)
  4. Россия (рост на 57,9%)
  5. Турция (рост на 32,5%)

Топ-5 отраслей в мире, которые пострадали от угроз вымогателей за последние 3 месяца сильнее всего:

  1. Коммуникации, связь
  2. Образование и исследования
  3. Правительство и военные
  4. Поставщики программного обеспечения
  5. Коммунальные услуги

Самыми популярными программами-вымогателями за последние 3 месяца стали Maze и Ryuk.

Более изощренные атаки, такие как двойное вымогательство. В этом типе атак хакеры сначала извлекают и шифруют большие объемы конфиденциальной информации жертвы. После этого злоумышленники угрожают опубликовать эту информацию, если не будет выплачен выкуп. Это оказывает значительное давление на организации, чтобы они подчинились требованиям.

Готовность платить. Хакеры сознательно устанавливают такой размер выкупа, который жертвы будут готовы выплатить. Таким образом, большинство пострадавших от программ-вымогателей предпочитают просто заплатить, чтобы потом не мучиться и не тратить свое время на восстановление ИТ-систем. Кроме того, сейчас жертвы платят охотнее, чем обычно, чтобы избежать дополнительного стресса — учитывая сложные коронавирусные времена. Хотя это может измениться, когда пандемия закончится. Но, к сожалению, выплата выкупа создает порочный круг: чем больше «успешных» атак такого типа, тем чаще они происходят.

Возвращение Emotet открывает новые возможности. После пятимесячного отсутствия Emotet снова занял 1-е место в рейтинге самых распространенных вредоносных программ, затронув 5% организаций во всем мире. Emotet — продвинутый самораспространяющийся модульный троян. Изначально он был банковским трояном, но в последнее время он использовался в качестве распространителя других вредоносных программ. Операторы Emotet продают информацию о своих зараженных жертвах другим распространителям программ-вымогателей, и, поскольку они уже заражены, эти жертвы уязвимы для новых атак. Это делает атаки вымогателей еще более эффективными для злоумышленников, поскольку большее количество зараженных устройств означает большее количество возможностей для атак.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

Темы:ИсследованиеУгрозыCheck PointВымогатели
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...