Számítógépes bűnözők fenyegetik a kis- és közepes vállalkozásokat (is)

A Sophos közzétette a legfrissebb fenyegetettségi jelentését, amiben részletesen bemutatja a kis- és közepes vállalkozásokat érintő kiberbűnözést és az őket veszélyeztető legfőbb fenyegetéseket. Tavaly a kkv-kat sújtó rosszindulatú eszközök csaknem fele jelszólopó, billentyűzetfigyelő és egyéb kémprogram volt; olyan kártevők, amelyeket a támadók adatok és hitelesítő információk ellopására használnak. A támadók ezt követően ezeket az ellopott adatokat arra használják fel, hogy jogosulatlan távoli hozzáférést szerezzenek, vírustelepítéssel zsarolják az áldozatokat. (A nyitó kép forrása: IT-Business)

Továbbra is a zsarolóprogram-támadások okozzák a legnagyobb kiberfenyegetést kkv-k számára. Az aktív támadás alatt álló szervezeteket segítő Sophos Incident Response (IR) által kezelt ügyek közül a LockBit volt a legnagyobb pusztítást okozó zsarolóvírus-banda; a második és a harmadik pedig az Akira és a BlackCat. A jelentésben vizsgált kkv-k még jelen lévő régebbi és kevésbé ismert zsarolóvírusok támadásaival is szembesültek, mint például a BitLocker és a Crytox.

A zsarolóprogramok üzemeltetői továbbra is változtatják a zsarolóvírus-taktikáikat. Ez magában foglalja a távoli titkosítás alkalmazását és a menedzselt szolgáltatásokat nyújtók (MSP-k) célba vételét. Tavaly és tavalyelőtt 62%-kal nőtt azoknak a zsarolóvírus-támadások száma, amiknek része a távoli titkosítás, azaz amikor a támadók a szervezetek hálózatán lévő nem menedzselt eszközt használnak a hálózat más rendszerein lévő fájlok titkosításához.

Ezen túlmenően tavaly a Sophos Managed Detection and Response (MDR) (—> menedzselt észlelő és válaszadó, MDR) csapata kisvállalkozást érintő öt olyan esetre reagált, amit menedzselt szolgáltatásokat nyújtójuk távoli felügyeleti és vezérlő szoftverének kihasználásán keresztül támadtak meg.

A Sophos jelentése szerint a zsarolóvírus után az üzleti e-maileket kompromittáló (BEC) támadások voltak a második leggyakoribb típusú támadások. Ezek a BEC-támadások és más social engineering kampányok egyre kifinomultabbak. Ahelyett, hogy pusztán egy ártó célú mellékletet tartalmazó e-mailt küldenének, a támadók immár nagyobb valószínűséggel lépnek kapcsolatba célpontjaikkal úgy, hogy párbeszédet kezdeményeznek és a kártékony tartalmat csak később küldik.

A hagyományos levélszemét-megelőzési eszközökkel való észlelés elkerülésére a támadók most új formátumokkal kísérleteznek ártó célú tartalmaik kapcsán, káros kódot tartalmazó képeket beágyazva vagy rosszindulatú mellékletet küldve OneNote-, illetve archive formátumokban. A Sophos által vizsgált egyik esetben a támadók egy PDF-dokumentumot küldtek egy „számla” elmosódott, olvashatatlan bélyegképével. A letöltés gomb káros célú webhelyre mutató hivatkozást tartalmazott.

Részleteseben a kkv-kat célzó kiber-bűncselekményekről a 2024 Sophos Threat Report: Cybercrime on Main Street című jelentésben tájékozódhat.