2021年第1四半期のランサムウェアの傾向:ほとんどの攻撃には、盗まれたデータを漏らす脅威が含まれていました


ランサムウェア攻撃の大半は現在、企業データの盗難などが、Covewareは言うが、犠牲者のデータexfiltrationの強要は、サイバー犯罪者を支払うことによって得るために非常に少ないです。

盗まれたデータは複数の関係者によって保持されており、保護されていない可能性があり、被害を受けた組織は、データが破壊され、将来の恐喝の試みのために取引、販売、置き忘れ、または保持されていないことを確信できません。

また、被害者が恐喝の試みに対応する前にデータが公開される可能性があり、被害者が支払いをしたとしても、攻撃者は何が取られたかの完全な記録を提供しない可能性があります。

「需要の増加とデータ盗難の蔓延にもかかわらず、ますます多くの被害者が支払いをしていないことが奨励されています」とCoveware氏は述べています。

「何百ものケースで、盗まれたデータを抑制するためにサイバー犯罪者に支払うことが被害者の責任を軽減したり、ビジネスやブランドの損害を回避したりするのに役立った例はまだありません。それどころか、支払うことは、誤った安心感、意図しない結果、そして将来の責任を生み出します。」

その他の2021年第1四半期のランサムウェアの傾向
インシデント対応会社は、2021年の第1四半期におけるランサムウェアのインシデント対応の傾向に関するレポートをまとめました。これにより、身代金の平均支払い額は220,298ドルに達し、2020年第4四半期と比較して43%増加しています。

身代金の支払いの中央値も同じ期間に49,450ドルから78,398ドルに増加しました(つまり、58%増加)。これらの増加は両方とも、CloPランサムウェアを使用するギャングの活動によって大きな影響を受けました。これは2021年第1四半期に非常に活発で、AccellionのFTAソリューションの脆弱なインスタンスを介して多数の大規模な組織を襲い、通常よりも大きなものを要求しました。合計。

その他の傾向は次のとおりです。

Sodinokibi(別名REvil)は、最も一般的なランサムウェアの亜種のリストのトップを維持し続けました
UnixおよびLinux用の暗号化モジュールの開発に焦点を当てたいくつかのRaaS操作
中小企業は依然としてランサムウェア攻撃の影響を不均衡に受けています
プロフェッショナルサービス業界の企業(より具体的には法律事務所)は、ランサムウェアの攻撃者の標的にされており、公共部門の組織やヘルスケアがそれに続いています。
ランサムウェアのインシデント期間/平均ダウンタイム日数が23日に拡大しました
繰り返しになりますが、RDPの侵害は最も一般的な攻撃ベクトルであり、電子メールのフィッシングとソフトウェアの脆弱性の悪用がそれに続きます。
2021年第1四半期のランサムウェア

「第1四半期に悪用された最も一般的なソフトウェアの脆弱性は、フォーティネットやパルスセキュアなどのVPNアプライアンスに関係していました。いくつかのRaaSサービスは、第1四半期にこれらのVPNの脆弱性を利用しました。繰り返しになりますが、実際のRaaSオペレーターとアフィリエイトは、これらの脆弱性を介してネットワークアクセスを実現した当事者ではなく、ネットワーククレデンシャルを収集し、脆弱なIPアドレスを大量スキャンするように特別に訓練された専門家である可能性があります。次に、これらのスペシャリストは、ネットワークアクセスを、攻撃の恐喝フェーズをステージングするためにアクセスを使用するランサムウェアアフィリエイトに再販します」とCovewareの研究者は述べています。

「この意図的な分業は、Lockbitのような小規模な被害者に焦点を当てたオープンなRaaSオペレーションが、スキルセット以外の脆弱性をどのように利用できたかを明らかにします。専門化とサプライチェーンの調整も、サイバー恐喝経済の継続的な進化を浮き彫りにします。」