top of page

Ransomware angreb faldt med 57% sidste år, men SecureWorks advarer

På trods af et fald på 57 % i ransomware-hændelsessager i 2022, har Secureworks opfordret til forsigtighed og understreget behovet for fortsat årvågenhed, som beskrevet i den seneste Incident Response Report.


SecureWorks, Ransomware, Incident Response Report, Cyberhygiejne, Cybertrusselrapport, Cyberangreb, Malware, IT-sikkerhed

Rapporten fremhæver, at selvom færre organisationer søgte hjælp til ransomware-angreb, kan dette fald tilskrives kriminelle, der retter sig mod mindre virksomheder, der er mindre tilbøjelige til at søge hjælp. Antallet af ofre, der er opført på overvågede ransomware-lækagewebsteder, viste intet signifikant fald fra 2021 til 2022.


Secureworks understreger, at ransomware udgør en betydelig trussel. Det australske cybersikkerhedscenters årlige cybertrusselrapport (juli 2021 til juni 2022) afslørede et fald på 10% i rapporter om ransomware-cyberkriminalitet sammenlignet med det foregående regnskabsår, selvom det er mistanke om, at mange sager ikke bliver rapporteret, især dem, der involverer løsepengebetalinger.


"Ransomware-truslen fortsætter, og angribere udvikler løbende deres strategier" Alex Tilley, Head of Threat Intelligence, Secureworks

Secureworks-rapporten antyder, at faldet i ransomware-angreb kan tilskrives skift i angribertaktik og øget retshåndhævelsesindsats efter højtprofilerede hændelser som dem, der involverer Colonial Pipeline og Kaseya. Ikke desto mindre er det bydende nødvendigt ikke at undervurdere angribernes tilpasningsevne, hvilket understreger, at ransomware fortsat udgør en væsentlig risiko for virksomheder.


"Name-and-shame"-strategi


Et bemærkelsesværdigt skift i ransomware-taktik er den udbredte vedtagelse af en såkaldt "name-and-shame"-strategi, hvor trusselsaktører truer med offentligt at frigive stjålne oplysninger, medmindre en løsesum betales. Denne taktik har lagt et enormt pres på målrettede organisationer, hvilket har fået nogle til at vælge løsesum for at afværge skade på omdømmet, selvom de måske ikke havde overvejet det tidligere.


Alex Tilley, Head of Threat Intelligence, Asia Pacific og Japan for Secureworks, fremhæver, at cyberkriminelle ofte udnytter sårbarheder i internetvendte systemer som et fremtrædende indgangspunkt. Omtrent en tredjedel af hændelser involverer udnyttelse af offentligt afslørede sårbarheder, såsom ProxyLogon, ProxyShell og Log4Shell, rettet mod ikke-patchede systemer. Rettidig patching og proaktive cybersikkerhedsforanstaltninger er derfor afgørende.


Tilley understreger, "Mens nedgangen i større ransomware-hændelser er opmuntrende, er det vigtigt at være på vagt og opretholde vores forsvar. Ransomware-truslen fortsætter, og angribere udvikler løbende deres strategier. Organisationer skal fortsætte med at investere i forebyggende sikkerhedsforanstaltninger, medarbejderuddannelse, og proaktiv trusselsdetektion for at overgå cyberkriminelle."


Secureworks understreger, at de faktiske omkostninger ved ransomware-hændelser rækker ud over selve løsesummen. Inddrivelse medfører betydelige udgifter, herunder nedetid, tabt salg, driftsomkostninger, advokatsalærer og potentiel skade på omdømmet.


"Ved proaktivt at identificere trusler og være et skridt foran motiverede trusselsaktører kan virksomheder reagere effektivt" - Alex Tilley, Head of Threat Intelligence, Securework

At betale løsesum garanterer ikke en hurtig eller ligetil genopretning, da gendannelse af kompromitterede systemer og sikring af deres integritet kan være indviklet og usikker. På trods af pres for at efterkomme krav om løsepenge, er den offentlige rådgivning fra den newzealandske og australske regering fortsat, at organisationer bør afholde sig fra betaling. I stedet fortaler de for et fokus på proaktive cybersikkerhedsstrategier, herunder lagdelte sikkerhedskontroller, regelmæssig gennemgang af ransomware-gruppers taktik og omfattende medarbejderuddannelse i at identificere og håndtere mistænkelige e-mails.


Tilley konkluderer: "Forebyggelse af ransomware kræver en mangefacetteret tilgang. Organisationer bør prioritere cyberhygiejne, udføre strenge disaster recovery tests og sikre regelmæssige opdateringer og patching. Ved proaktivt at identificere trusler og være et skridt foran motiverede trusselsaktører kan virksomheder reagere effektivt. til og genoprette fra ransomware-hændelser."

bottom of page