Uwaga: Poniższy artykuł pomoże Ci w: Gdzie w USA ma miejsce większość ataków ransomware?
Ransomware może zrujnować Twój dzień tak samo jak powódź, trzęsienie ziemi, pożar czy jakakolwiek inna klęska żywiołowa. Może zrujnować firmy, zamknąć szpitale i zamknąć szkoły. A jeśli masz pecha, aby zostać dotkniętym, może to zrujnować twoje finanse. Ale podobnie jak w przypadku apokaliptycznych wydarzeń w przyrodzie, w nieszczęściu istnieją wzorce i możliwe jest rysowanie wzorców i identyfikowanie obszarów wysokiego ryzyka. Przy odrobinie planowania z wyprzedzeniem możesz nawet całkowicie uniknąć katastrofy.
WYKORZYSTAJ WIDEO DNIAPRZEWIŃ, ABY KONTYNUOWAĆ TREŚĆ
Gdzie więc oprogramowanie ransomware jest najbardziej dotknięte? Kto jest zazwyczaj celem? A jak możesz się chronić?
Czym w ogóle jest ransomware?
Przestępcy chcą twoich pieniędzy, a opróżnienie konta bankowego jest trudne. Przestępcy nakłaniają ofiary do dobrowolnego oddania pieniędzy, szyfrując niezbędne pliki na zaatakowanych komputerach.
Nie mogąc prowadzić działalności i tracąc pieniądze każdego dnia, w którym nie działają, firmy często płacą przestępcom za odszyfrowanie ich maszyn i umożliwienie im kontynuowania handlu. Przestępcy zwykle mogą uzyskać dostęp do maszyn z powodu luźnych procesów bezpieczeństwa lub ataków socjotechnicznych.
Kto jest celem ransomware?
Angażowanie się w jakiekolwiek przestępcze przedsięwzięcie jest ryzykownym biznesem, a cyberprzestępcy wolą uderzać w cele, które przyniosą im największą ilość gotówki, jednocześnie narażając się na najmniejsze ryzyko. Sensowne jest trafienie mniejszej liczby dużych celów niż wielu małych. Zrozumiałe jest, że wolą atakować firmy, które prawdopodobnie zapłacą, zamiast wzywać organy ścigania.
Według badań Comparitech było 2,122 ataków ransomware w Stanach Zjednoczonych między 2018 a styczniem 2023. To dużo i prawdopodobnie jeszcze więcej nie zostało zgłoszonych. Nawet biorąc tę liczbę za dobrą monetę, to więcej niż jeden atak ransomware każdego dnia.
Średnia kwota każdego okupu wynosiła oszałamiającą kwotę $2.3 miliony.
Oczywiście, ponieważ firmy mają zwykle więcej pieniędzy niż osoby prywatne, szkoły lub instytucje publiczne, są postrzegane jako największa wygrana dla hakerów. A ponieważ ciągle zarabiają pieniądze, każda przerwa w pracy kosztuje ich więcej. Największy znany okup zapłacony w tym okresie to kolosalne 60 milionów dolarów, zapłacone w 2022 roku przez Intrado, firmę komunikacyjną zainteresowaną współpracą w chmurze, operacjami 911, komunikacją korporacyjną, mediami cyfrowymi, w tym operacjami przesyłania strumieniowego oraz zdrowiem i dobrym samopoczuciem.
W rzeczywistości dziewięć z 10 największych okupów zostało zapłaconych przez firmy, w tym tak znane marki, jak Kia Motors, Garmin i EDP Renewables.
Sektor edukacji zajmuje ważne miejsce, a drugi co do wielkości okup – w wysokości 40 milionów dolarów – został zapłacony przez Broward County Public Schools w 2021 roku. Atak został przeprowadzony przez cieszącą się złą sławą grupę Conti, która jest powiązana z setkami innych ataków.
Szpitale i inne placówki opieki medycznej są głównymi celami ataków oprogramowania wymuszającego okup z prostego powodu: gdy komputery szpitalne przestają działać, pacjenci nie otrzymują odpowiedniej opieki, a ludzie umierają. Być może dlatego, że przestępcy mają pewne sumienie, jeśli chodzi o śmierć ludzi bezpośrednio w wyniku ich działań, okupy z sektora opieki zdrowotnej są zwykle niższe, a średnia wypłat wynosi około 700 000 USD.
Obiekty rządowe są również regularnie atakowane, a ofiarami padają obiekty państwowe i regionalne. Ze względu na bardziej restrykcyjne budżety lokalne agencje rządowe mają ograniczone zasoby w zakresie bezpieczeństwa IT i często korzystają z przestarzałego oprogramowania, co czyni je łatwiejszymi celami. Ale oznacza to również, że płacą znacznie mniej niż firmy o średnim zaciągu wynoszącym skromne pół miliona dolarów.
Gdzie mają miejsce ataki ransomware?
Ataki ransomware mają miejsce wszędzie tam, gdzie przestępcy myślą, że mogą łatwo zarobić, a ataki zwykle koncentrują się na obszarach, gdzie występuje duża koncentracja bogactwa i firm o wysokich obrotach.
W Stanach Zjednoczonych oznacza to wschodnie wybrzeże, w tym Waszyngton, Maryland, Delaware i Nowy Jork; północno-zachodnie wybrzeże, w tym Kalifornia i Seattle; oraz główne ośrodki regionalne, takie jak Chicago, Illinois. Większość tych ataków dotyczy firm, ale to nie znaczy, że reszta Stanów Zjednoczonych jest odporna. Mniej zamożne państwa mają znacznie większy odsetek ataków na opiekę zdrowotną i rząd. Ponownie jest to prawdopodobnie spowodowane niższymi budżetami dla działów IT.
W okresie od 2018 r. do stycznia 2023 r. żaden stan USA nie został dotknięty atakami oprogramowania ransomware, chociaż niektóre okazały się mniej atrakcyjne lub bardziej odporne na ataki przestępców. Ogólnie rzecz biorąc, Wyoming odnotowało najniższą liczbę zgłoszonych ataków, z jednym incydentem związanym z oprogramowaniem ransomware w firmie Carbon Power and Light oraz dwoma atakami na placówki opieki zdrowotnej.
Chroń się przed atakami ransomware ze zdrowym rozsądkiem
Oprogramowanie ransomware jest przerażające, ale podobnie jak w przypadku projektowania zabezpieczeń przeciwpowodziowych lub pożarów lasów, istnieją kroki, które można podjąć, aby uchronić się przed staniem się ofiarą. Oto nasze najlepsze wskazówki:
- Regularnie twórz kopie zapasowe i przechowuj je w bezpieczny sposób: jeśli wydarzy się najgorsze i cały system plików zostanie zaszyfrowany, będzie to poważna sprawa. Mniejszy problem stanowi codzienne lub cotygodniowe tworzenie kopii zapasowych systemu i usuwanie ich z sieci, aby oprogramowanie ransomware nie miało na nie wpływu. Stracisz dane z całego dnia lub tygodnia, ale jest to lepsze niż wszystkie informacje.
- Aktualizuj swoje systemy: Luki w oprogramowaniu są wykrywane każdego dnia. Te luki można wykorzystać do penetracji i naruszenia bezpieczeństwa systemów. Zawsze stosuj najnowsze poprawki bezpieczeństwa i upewnij się, że Twój system jest tak bezpieczny, jak to tylko możliwe.
- Szkol swoich pracowników: największą luką w każdym systemie jest czynnik ludzki. Ludzie mogą paść ofiarą ataków typu phishing i spearphishing; mogą mieć słabe hasła; można je eksploatować. Wszystkie te czynniki mogą zapewnić atakującym bramę, której potrzebują do złamania zabezpieczeń, zaszyfrowania i zażądania okupu w systemie.
- Zastosuj dobry program antywirusowy: Większość oprogramowania ransomware jest instalowana za pośrednictwem trojanów lub innego nieautoryzowanego oprogramowania w twoim systemie. Przyzwoity pakiet antywirusowy wykryje te programy, zanim zaczną działać. Mogą one być drogie, ale są tego warte, biorąc pod uwagę potencjalne koszty.
Czy można ufać atakującym ransomware?
Oprogramowanie ransomware jest złe, ale przynajmniej masz pewność, że jeśli zapłacisz pieniądze, Twój system zostanie przywrócony do normalnego stanu i będziesz mógł wznowić normalną działalność… prawda? Nie zawsze tak jest. Czasami to, co wydaje się być oprogramowaniem ransomware, jest w rzeczywistości fałszywym oprogramowaniem ransomware: Twoje pliki zostały zaszyfrowane, ale odpowiedzialny za to przestępca nigdy ich nie odszyfruje.