Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Απειλές και Επιθέσεις στην Kυβερνοασφάλεια το 2021
Το 2021 σημαδεύτηκε από μια σειρά επικίνδυνων επιθέσεων σε όλο τον κόσμο. Ήταν μια χρονιά μαζικών διαρροών δεδομένων, ακριβών πληρωμών για λύτρα και ενός τεράστιου, νέου, περίπλοκου τοπίου απειλών. Οι επιθέσεις δεν ήταν απλώς εξαιρετικά συντονισμένες, αλλά πολύ πιο προηγμένες από ποτέ άλλοτεΤο 2021 σημαδεύτηκε από μια σειρά επικίνδυνων επιθέσεων σε όλο τον κόσμο. Ήταν μια χρονιά μαζικών διαρροών δεδομένων, ακριβών πληρωμών για λύτρα και ενός τεράστιου, νέου, περίπλοκου τοπίου απειλών.
Οι επιθέσεις δεν ήταν απλώς εξαιρετικά συντονισμένες, αλλά πολύ πιο προηγμένες από ποτέ άλλοτε.
Οι παγκόσμιες τάσεις κυβερνοεπιθέσεων για το 2021:
· Προσπάθειες Εισβολής – 2,5 τρισεκατομμύρια
· Επιθέσεις Malware – 2,5 δισεκατομμύρια
· Επιθέσεις Ransomware – 304,7 εκατομμύρια
· Επιθέσεις Cryptojacking – 51,1 εκατομμύρια
· Επιθέσεις ΙοΤ – 32,2 εκατομμύρια
· Κρυπτογραφημένες Απειλές – 2,1 εκατομμύρια
Το πρώτο 6μηνο του 2021 σημειώθηκε αύξηση 102% στις επιθέσεις ransomware σε σύγκριση με τις αρχές του 2020.
Τον Μάρτιο υπήρχαν ήδη 20 εκατ. παραβιασμένα αρχεία. Το 36% των παραβιάσεων δεδομένων αφορούσε στοχευμένες επιθέσεις αλληλογραφίας phishing, με στόχο την εκμετάλλευση των επίκαιρων φόβων γύρω από την πανδημία COVID. Ακόμα και σήμερα με την omicron μετάλλαξη, προσπαθούν να ξεγελάσουν τους παραλήπτες ώστε να προβούν σε κάποια ενέργεια, (κλικ σε σύνδεσμο ή συνημμένο αρχείο). Οι πιο δημοφιλείς επεκτάσεις κακόβουλων συνημμένων email είναι (.zip) και (.jar).
Μεγάλες εταιρίες και οργανισμοί σε όλο τον κόσμο δέχτηκαν «χτυπήματα» για τα οποία δεν ήταν σε ετοιμότητα. Αναγκάστηκαν να πληρώσουν πολλά χρήματα ακόμα και σε μορφή κρυπτονομισμάτων για να πάρουν πίσω τα δεδομένα τους, αν και δεν τα κατάφεραν στο 100%.
Οι πιο γνωστές επιθέσεις εταιριών και οι τύποι επιθέσεων που συνέβησαν:
REvil a.k.a Sodinokibi (RaaS): στόχευσε τις Kaseya IT services, Acer, JBS USA, Quanta Computer, Harris Federation Academy, παίρνοντας δεδομένα εκατομμυρίων χρηστών και ζητώντας λύτρα ύψους 2 δις. δολαρίων.
DoppelPaymer μέλος της οικογένειας κακόβουλου λογισμικού Dridex: στόχευση της Kia Motors Αmerica και απαίτηση 404 BTC (20 εκατ. δολάρια) για να μην διαρρεύσουν τα ευαίσθητα δεδομένα στο dark web.
Babuk Group επίσης γνωστό ως “Babuk locker” “Baby” ή “Vasa locker“: έχει επηρεάσει τουλάχιστον πέντε μεγάλες επιχειρήσεις, συμπεριλαμβανομένων του Αστυνομικού Τμήματος της Washington DC και της Εθνικής Ένωση Μπάσκετ (NBA) και απέσπασε τουλάχιστον 85000 δολάρια.
PhoenixLocker αναπτύχθηκε από την Evil Corp: Στοχευμένη επίθεση στην CNA Financial Corp. Η εταιρεία αρχικά αγνόησε τις απαιτήσεις των χάκερς, ενώ αναζητούσε επιλογές για να ανακτήσει τα αρχεία της. Τελικά, σε μια εβδομάδα αποφάσισε να ξεκινήσει τις διαπραγματεύσεις και κατέβαλε 40 εκατ. δολάρια για να ανακτήσει ξανά τον έλεγχο του δικτύου της.
ExaGrid (Conti): «χτύπησε» την Ιρλανδική Υπηρεσία Υγείας (HSE). Σε 2 εβδομάδες είχε κλέψει 700 GB αρχείων, εμπιστευτικών πληροφοριών ασθενών και εργαζομένων, συμβάσεων, οικονομικών καταστάσεων και άλλων. Οι εγκληματίες ζήτησαν 20 εκατ. δολάρια σε BTC. Ωστόσο, η HSE αρνήθηκε κατηγορηματικά και αναγκάστηκε να κλείσει προσωρινά τα συστήματα πληροφορικής της.
LockBit 2.0: Η Accenture μια εταιρεία παροχής συμβουλών και υπηρεσιών πληροφορικής, έπεσε και αυτή θύμα. Η LockBit απαίτησε την καταβολή λύτρων 50 εκατ. δολάρια για 6 TB δεδομένων και φέρεται να κρυπτογράφησε τουλάχιστον 2.500 υπολογιστές και να διέρρευσε έναν μικρό αριθμό δεδομένων.
Avaddon: Η AXA, δέχτηκε στοχευμένη επίθεση ransomware κυρίως στις εγκαταστάσεις της σε Φιλιππίνες, Ταϊλάνδη, Μαλαισία και Χονγκ Κονγκ. Τα δεδομένα που ισχυρίζεται ότι κλάπηκαν, περίπου 3 TB, περιείχαν πληροφορίες πελατών, αρχεία υγείας, φωτογραφίες ταυτοτήτων και διαβατηρίων, τραπεζικά έγγραφα κ.α. Απαίτησε 40000 δολάρια σε BTC εντός 10 ημερών για να μη διαρρεύσουν τα δεδομένα στο κοινό.
Clop Ransomware: ένα email εκβιασμού στάλθηκε σε όλους τους πελάτες και τους συνεργάτες της RaceTrac Petroleum αναγκάζοντάς τους να πληρώσουν ακριβά λύτρα προκειμένου να ανακτήσουν τα δεδομένα τους.
DarkSide Ransomware (RaaS): απεικονίζει μια από τις πιο αξιοποιήσιμες μεθοδολογίες κυβερνοεπιθέσεων σήμερα. Οι πιο γνωστές επιθέσεις ήταν της Colonial Pipeline των ΗΠΑ (εταιρεία εκμετάλλευσης αγωγών καυσίμων) και της Brenntag (γερμανική εταιρία διανομής χημικών προϊόντων). Η πρώτη, έκλεισε προστατευτικά τον αγωγό της, ο οποίος παραδίδει το ήμισυ του καυσίμου αεροσκαφών και βενζίνης στην ακτή του Ατλαντικού. Υπήρξε μεγάλη διαταραχή στα αεροπορικά ταξίδια και προκάλεσε ένα κύμα πανικού στην αγορά. Για να απελευθερώσει τα συστήματα υπολογιστών της, πλήρωσε 75 BTC, σχεδόν 5 εκατ. δολάρια. Η Βrenntag μετά από διαπραγματεύσεις πλήρωσε λύτρα 4,4 εκατ. δολάρια σε BTC.
Πηγή: https://bitdefender.gr/blog/apeiles-kai-epitheseis-sthn-kuvernoasfaleia/