Báo cáo về phần mềm tống tiền Zscaler 2023 cho thấy các cuộc tấn công phần mềm tống tiền toàn cầu đã tăng gần 40%

Báo cáo về phần mềm tống tiền Zscaler 2023 cho thấy các cuộc tấn công phần mềm tống tiền toàn cầu đã tăng gần 40%
Báo cáo về phần mềm tống tiền Zscaler 2023 cho thấy các cuộc tấn công phần mềm tống tiền toàn cầu đã tăng gần 40%

Ngày 28 tháng 6 năm 2023 – Zscaler, Inc., công ty hàng đầu về bảo mật đám mây, hôm nay đã công bố phát hành Báo cáo về phần mềm tống tiền ThreatLabz năm 2023. Báo cáo năm nay theo dõi sự gia tăng liên tục của các cuộc tấn công ransomware phức tạp và làm nổi bật các xu hướng ransomware gần đây, bao gồm nhắm mục tiêu vào các tổ chức và thực thể công có bảo hiểm mạng, sự phát triển của ransomware dưới dạng dịch vụ (RaaS) và tống tiền không cần mã hóa. Kể từ tháng 4 năm 2022, ThreatLabz đã xác định các vụ trộm vài terabyte dữ liệu là một phần của một số cuộc tấn công ransomware thành công, sau đó được sử dụng để tống tiền.

Deepen Desai, CISO Toàn cầu và Trưởng phòng Nghiên cứu Bảo mật, Zscaler cho biết: “Ransomware-as-a-Service đã góp phần làm gia tăng ổn định các cuộc tấn công ransomware tinh vi. “Các tác giả của ransomware đang ngày càng nằm trong tầm ngắm bằng cách tung ra các cuộc tấn công không cần mã hóa, liên quan đến việc đánh cắp khối lượng lớn dữ liệu. Các tổ chức phải ngừng sử dụng các sản phẩm điểm cũ và thay vào đó chuyển sang một nền tảng không tin cậy được tích hợp đầy đủ để giảm thiểu bề mặt tấn công của họ, ngăn chặn sự thỏa hiệp, giảm bán kính vụ nổ trong trường hợp tấn công thành công và ngăn chặn việc đánh cắp dữ liệu.”

Sự phát triển của ransomware được đặc trưng bởi mối quan hệ nghịch đảo giữa mức độ tinh vi của cuộc tấn công và rào cản gia nhập đối với các nhóm tội phạm mạng mới. Rào cản xâm nhập đã giảm xuống, trong khi các cuộc tấn công mạng ngày càng tinh vi do sự phổ biến của RaaS, một mô hình mà các tác nhân đe dọa bán dịch vụ của họ trên dark web để thu về 70-80% lợi nhuận từ ransomware. Mô hình kinh doanh này đã tiếp tục trở nên phổ biến trong vài năm qua, bằng chứng là tần suất các cuộc tấn công bằng mã độc tống tiền đã tăng gần 40% so với năm ngoái. Một trong những xu hướng đáng chú ý nhất phù hợp với sự phát triển này vào năm 2023 là sự phát triển của hoạt động tống tiền không cần mã hóa, một kiểu tấn công mạng ưu tiên việc đánh cắp dữ liệu hơn các phương pháp mã hóa gây rối.

Các quốc gia hàng đầu được nhắm mục tiêu bởi ransomware

Hoa Kỳ là quốc gia bị nhắm mục tiêu nhiều nhất bởi các cuộc tấn công tống tiền hai lần, với 40% nạn nhân gọi khu vực này là quê hương. Ba quốc gia sau cộng lại, Canada, Vương quốc Anh và Đức, có ít hơn một nửa số cuộc tấn công nhắm vào các thực thể của Hoa Kỳ. Các họ phần mềm tống tiền phổ biến nhất mà Zscaler ThreatLabz đã theo dõi bao gồm BlackBasta, BlackCat, Clop, Karakurt và LockBit, tất cả đều gây ra mối đe dọa đáng kể về tổn thất tài chính, vi phạm dữ liệu và gián đoạn hoạt động đối với các cá nhân và tổ chức thuộc mọi quy mô.

Trong năm ngoái, lĩnh vực thị trường được nhắm mục tiêu nhiều nhất trên toàn cầu là sản xuất, nơi sở hữu trí tuệ và cơ sở hạ tầng quan trọng là mục tiêu hấp dẫn của các nhóm ransomware. Tất cả các nhóm ransomware do Zscaler theo dõi đều là nạn nhân của các doanh nghiệp trong ngành này, bao gồm các công ty tham gia sản xuất hàng hóa cho các lĩnh vực bao gồm ô tô, điện tử và dệt may – chỉ là một số ít. Nghiên cứu của Zscaler lưu ý rằng dòng ransomware BlackBasta đặc biệt quan tâm đến các tổ chức sản xuất, nhắm mục tiêu vào các loại hình doanh nghiệp này hơn 26% thời gian.

Xu hướng phát triển trong ransomware

Vào năm 2021, ThreatLabz đã quan sát thấy 19 dòng mã độc tống tiền đã áp dụng các phương pháp tống tiền kép hoặc đa phần đối với các cuộc tấn công mạng của chúng. Kể từ đó, con số này đã tăng lên 44 họ ransomware được quan sát. Lý do các kiểu tấn công này phổ biến là vì sau khi mã hóa dữ liệu bị đánh cắp, những kẻ tấn công đe dọa sẽ rò rỉ dữ liệu trực tuyến để tăng thêm áp lực buộc nạn nhân phải trả tiền. Sự phổ biến ngày càng tăng của các cuộc tấn công tống tiền không mã hóa, bỏ qua quá trình mã hóa, sử dụng cùng một chiến thuật đe dọa làm rò rỉ dữ liệu trực tuyến của nạn nhân nếu họ không trả tiền. Chiến thuật này mang lại lợi nhuận nhanh hơn và lớn hơn cho các nhóm ransomware bằng cách loại bỏ chu kỳ phát triển phần mềm và hỗ trợ giải mã. Các cuộc tấn công này cũng khó phát hiện hơn và ít nhận được sự chú ý hơn từ chính quyền vì chúng không khóa các tệp và hệ thống chính hoặc gây ra thời gian ngừng hoạt động liên quan đến quá trình khôi phục. Do đó, các cuộc tấn công tống tiền không mã hóa có xu hướng không làm gián đoạn hoạt động kinh doanh của nạn nhân – điều này sau đó dẫn đến tỷ lệ báo cáo thấp hơn. Ban đầu, xu hướng tống tiền không mã hóa bắt đầu với các nhóm ransomware như Babuk và SnapMC. Trong năm ngoái, các nhà nghiên cứu đã thấy một số gia đình mới áp dụng chiến thuật này, bao gồm Karakurt, Donut, RansomHouse và BianLian.

Bảo vệ chống lại các cuộc tấn công ransomware với Zscaler Zero Trust Exchange

Bảo vệ chống lại các cuộc tấn công của mã độc đòi hỏi một cách tiếp cận toàn diện để giải quyết mọi giai đoạn của mối đe dọa, giảm thiểu tác hại tiềm ẩn. Zscaler Zero Trust Exchange cung cấp một khuôn khổ không tin cậy toàn diện được tích hợp với các biện pháp bảo vệ ransomware tiên tiến. Bằng cách áp dụng các nguyên tắc sau, bạn có thể giảm nguy cơ trở thành nạn nhân của một cuộc tấn công ransomware một cách hiệu quả.

  1. Ngăn chặn thỏa hiệp ban đầu: Sử dụng các chính sách bảo mật nhất quán để đảm bảo an ninh không thỏa hiệp. Bằng cách triển khai các khả năng kiểm tra SSL mở rộng, cách ly trình duyệt, hộp cát nội tuyến và kiểm soát truy cập theo chính sách, bạn có thể ngăn chặn quyền truy cập vào các trang web độc hại, chặn các kênh thỏa hiệp ban đầu và phát hiện các mối đe dọa không xác định đang tiếp cận người dùng của bạn.
  2. Ngăn chặn các mối đe dọa từ người dùng và nội bộ bị xâm phạm: Kết hợp kiểm tra ứng dụng nội tuyến và Phát hiện và phản hồi mối đe dọa danh tính (ITDR) với các khả năng đánh lừa tích hợp cho phép bạn phát hiện, đánh lừa và ngăn chặn hiệu quả những kẻ tấn công tiềm năng, cho dù chúng là mối đe dọa từ bên ngoài hay nội gián với mục đích xấu.
  3. Giảm thiểu Bề mặt Tấn công Bên ngoài & Loại bỏ Chuyển động Bên: Ngăn chặn những kẻ tấn công điều động trong mạng của bạn bằng cách ngắt kết nối các ứng dụng khỏi internet và áp dụng kiến ​​trúc truy cập mạng không tin cậy (ZTNA). Việc kết nối trực tiếp người dùng với các ứng dụng và ứng dụng với các ứng dụng, thay vì chính mạng, sẽ hạn chế đáng kể khả năng tiếp cận của một cuộc tấn công.
  4. Ngăn ngừa mất dữ liệu: Thực hiện các biện pháp ngăn ngừa mất dữ liệu nội tuyến với kiểm tra TLS đầy đủ và kiểm tra kỹ lưỡng dữ liệu cả khi đang truyền và khi không hoạt động, để ngăn chặn hiệu quả các nỗ lực đánh cắp dữ liệu. Luôn đi trước một bước so với các tác nhân đe dọa bằng cách thường xuyên cập nhật phần mềm và cung cấp chương trình đào tạo toàn diện về bảo mật.

Bằng cách tận dụng sức mạnh của Zscaler Zero Trust Exchange và áp dụng các phương pháp hay nhất này, các tổ chức có thể chủ động bảo vệ người dùng, khối lượng công việc, thiết bị IoT/OT và kết nối B2B, để dữ liệu có giá trị được an toàn trước bối cảnh đe dọa ngày càng gia tăng của các cuộc tấn công ransomware.

Để tải xuống bản sao đầy đủ của báo cáo, vui lòng truy cập Báo cáo về phần mềm tống tiền ThreatLabz năm 2023.

phương pháp luận

Nhóm ThreatLabz đã đánh giá dữ liệu từ đám mây bảo mật Zscaler, theo dõi hơn 500 nghìn tỷ tín hiệu hàng ngày và chặn 8 tỷ mối đe dọa mỗi ngày với hơn 250 nghìn bản cập nhật bảo mật được thực hiện hàng ngày. ThreatLabz đã phân tích dữ liệu lừa đảo toàn cầu trong một năm từ đám mây Zscaler từ tháng 4 năm 2022 đến tháng 4 năm 2023 để xác định các xu hướng chính, các ngành và khu vực địa lý có nguy cơ gặp rủi ro cũng như các chiến thuật mới nổi. Năm nay, nhóm ThreatLabz cũng đã bổ sung phân tích riêng của mình về các mẫu mã độc tống tiền và dữ liệu tấn công bằng các nguồn thông tin tình báo bên ngoài.

Giới thiệu về Zscaler

Zscaler tăng tốc chuyển đổi kỹ thuật số để khách hàng có thể nhanh nhẹn, hiệu quả, linh hoạt và an toàn hơn. Nền tảng Zscaler Zero Trust Exchange bảo vệ hàng nghìn khách hàng khỏi các cuộc tấn công mạng và mất dữ liệu bằng cách kết nối an toàn người dùng, thiết bị và ứng dụng ở bất kỳ vị trí nào. Được phân phối trên hơn 150 trung tâm dữ liệu trên toàn cầu, Zero Trust Exchange dựa trên SSE là nền tảng bảo mật đám mây nội tuyến lớn nhất thế giới.

Đọc Sách trắng



Xem Thêm: Hệ thống MES

Trí Cường
tricuong.le@iotvn.vn


Translate »