
Новая угроза: тройное вымогательство
В среднем во всем мире преступники, стоящие за атаками программ-вымогателей, поражают новую организацию каждые 10 секунд. По приблизительным оценкам, в 2020 году программы-вымогатели обошлись компаниям во всем мире почти в 25 миллиардов долларов США (что на 75% выше, чем в 2019 году).
Наш партнер Check Point в прошлом году выдвинул на первый план новый подход, известный как «двойное вымогательство». При этом подходе хакеры крали конфиденциальные данные и угрожали опубликовать их, если не будет произведена оплата. Теперь появилась дополнительная угроза для бизнеса – «тройное вымогательство».
Первым заметным случаем можно считать атаку на клинику Вастаамо в октябре 2020 года. Финская психотерапевтическая клиника с 40 000 пациентов пострадала от взлома, который длился год, что привело к обширной краже данных пациентов и атаке программ-вымогателей. От поставщика медицинских услуг требовался приличный выкуп, но также требования выкупа на меньшие суммы получили и пациенты. В электронных письмах злоумышленники грозили опубликовать записи сеансов. Это была первая атака такого рода в сфере атак программ-вымогателей.
В феврале 2021 года группа вымогателей REvil объявила, что они добавили два этапа к своей схеме двойного вымогательства:
- DDoS-атаки,
- телефонные звонки бизнес-партнерам жертвы и средствам массовой информации.
Группа вымогателей REvil работает по бизнес-модели Ransomware-as-a-Service (RaaS). Теперь группа предлагает DDoS-атаки и звонки VoIP с шифрованием голоса журналистам и коллегам в качестве бесплатной услуги для своих аффилированных лиц с целью оказания дальнейшего давления на компанию жертвы и удовлетворения требований о выкупе в установленные сроки.
Многие рекомендации, которые получают организации после инцидента, сосредоточены на предотвращении, защите, обнаружении и реагировании.
Представитель Check Point отмечает, что во многих случаях программы-вымогатели не доставляются напрямую в сети, а им предшествует первоначальное заражение:
- через банковские трояны,
- клавиатурные шпионы,
- фреймворки и т. д.
Инженеры Check Point рекомендуют проводить полную оценку компрометации при появлении признаков вторжения. Защищать серверы и средства удаленного доступа надежными паролями и двухфакторной аутентификацией. А также развернуть специальные решения для защиты от программ-вымогателей. Благодаря этим средствам защиты организации смогут лучше предотвратить двойные, а теперь и тройные попытки вымогательства.