2024 április 28

Nincsenek biztonságban a KKV-k

A Sophos közzétette a legújabb Threat Reportot, amely a fenyegetettségi helyzetet mutatja be. Az idei jelentés részletesen bemutatja a kis- és középvállalkozásokat érintő kiberbűnözést és az őket veszélyeztető legnagyobb fenyegetéseket. A jelentés szerint 2023-ban a KKV-kat sújtó rosszindulatú eszközök közel 50%-a jelszólopó, billentyűzet figyelő és egyéb kémprogram volt, olyan kártevők, amelyeket a támadók adatok és hitelesítő információk ellopására használnak. A támadók ezt követően ezeket az ellopott adatokat arra használják fel, hogy jogosulatlan távoli hozzáférést szerezzenek, zsarolják az áldozatokat, zsarolóvírusokat telepítsenek, illetve további tevékenységeket végezzenek.

A zsarolóvírusok továbbra is a legnagyobb fenyegetés a KKV-k számára

Míg a KKV-k elleni zsarolóprogram-támadások száma stabilizálódott, továbbra is ez jelenti a legnagyobb kiberfenyegetést számukra. Az aktív támadás alatt álló szervezeteket segítő Sophos Incident Response (IR) által kezelt ügyek közül a LockBit volt a legnagyobb pusztítást okozó zsarolóvírus-banda. Az Akira és a BlackCat volt a második, illetve a harmadik. A jelentésben vizsgált KKV-k olyan, még jelen lévő régebbi és kevésbé ismert zsarolóvírusok támadásaival is szembesültek, mint a BitLocker és a Crytox.

A jelentés szerint a zsarolóprogramok üzemeltetői továbbra is változtatják a zsarolóvírus taktikáikat. Ez magában foglalja a távoli titkosítás alkalmazását és a menedzselt szolgáltatásokat nyújtók (MSP-k) célba vételét. 2022 és 2023 között azon zsarolóvírus támadások száma, amelyek részét képezte távoli titkosítás – amikor a támadók egy, a szervezetek hálózatán lévő nem menedzselt eszközt használnak a hálózat más rendszerein lévő fájlok titkosításához – 62%-kal nőtt.

Ezen túlmenően az elmúlt évben a Sophos Managed Detection and Response (MDR) (“menedzselt észlelő és válaszadó”, MDR) csapata 5 olyan kisvállalkozást érintő esetre reagált, amelyeket MSP-jük távoli felügyeleti és vezérlő (RMM) szoftverének kihasználásán keresztül támadtak meg.

A támadók fejlesztik a social engineering módszereiket és az üzleti emaileket kompromittáló (BEC) támadásaikat

A Sophos jelentése szerint a zsarolóvírus után az üzleti emaileket kompromittáló (BEC) támadások voltak a második leggyakoribb típusú támadások, amelyeket a Sophos IR kezelt 2023-ban.

Ezek a BEC-támadások és más social engineering kampányok egyre kifinomultabbak. Ahelyett, hogy pusztán egy ártó célú mellékletet tartalmazó e-mailt küldenének, a támadók immár nagyobb valószínűséggel lépnek kapcsolatba célpontjaikkal. Párbeszédet kezdeményeznek és a kártékony tartalmat csak később küldik.

Nincsenek biztonságban a KKV-k

A hagyományos levélszemét-megelőzési eszközökkel való észlelés elkerülése érdekében a támadók most új formátumokkal kísérleteznek ártó célú tartalmaik kapcsán. Káros kódot tartalmazó képeket beágyazva vagy rosszindulatú mellékletet küldve OneNote-, illetve archive formátumokban. A Sophos által vizsgált egyik esetben a támadók egy PDF-dokumentumot küldtek egy “számla” elmosódott, olvashatatlan bélyegképével. A letöltés gomb egy káros célú webhelyre mutató hivatkozást tartalmazott. 

Részletesebb információkért olvasd el a 2024 Sophos Threat Report: Cybercrime on Main Street című jelentést!

Borítókép forrása: Shutterstock