Løsepengeangrepene har vokst med over 50 prosent det siste året. Cyberangrepene mot Linux-systemer vokser derimot enda raskere, advarer Trend Micro
I en fersk rapport fra cybersikkerhetsselskapet Trend Micro, kommer det frem at selskapet blokkerte 63 milliarder cyberangrep i løpet av første halvår. Det tilsvarer en angreps-vekst på over 50 prosent fra 2021. Cybersikkerhetsselskapet mener at løsepengeangrep mot Linux-systemer vil akselerere i årene som kommer, og viser til at antall løsepengeangrep mot Linux økte med hele 75 prosent i løpet av de siste 12 måneder.
Cybersikkerhetsselskapet
Trend Micro la nylig frem sin halvårsrapport for 2022, hvor det avsløres at
selskapet registrerte og blokkerte over 63 milliarder cybertrusler og angrep.
Det tilsvarer en vekst på hele 53 prosent fra første halvår 2021. Opp fra 40,9
milliarder i 2021. Ifølge rapporten er det spesielt offentlige myndigheter,
helsevesenet og produksjonsmiljøer som de cyberkriminelle retter sine
løsepengeangrep mot.
Løsepengevirus-angrep mot Linux vokser mest
En av de mer
oppsiktsvekkende tendensene i årets rapport sammenlignet med samme periode i
2021, er at Linux-systemene virkelig har havnet i søkelyset til de
cyberkriminelle. Mens det ble oppdaget 1.121 angrep av løsepengevirus mot
Linux-systemer i første halvdel av fjoråret, hadde antallet angrep i år økt til
1.961, noe som tilsvarer en stigning på hele 75 prosent.
- Vi følger utviklingen av nye og fremvoksende trusselgrupper nøye og registrerer at de ikke bare fortsetter å utvikle forretningsmodellene sine, men at de også blir stadig flinkere til å fokusere cyberangrepene sine med enda større presisjon. Derfor blir det enda viktigere at virksomheter blir flinkere til å overvåke, kartlegge, analysere, forstå og beskytte det økende omfanget av de digitale angrepsoverflatene. Og den beste måten å starte det arbeidet på, er å satse på en enhetlig cybersikkerhetsplattform, sier kommunikasjonssjefen i Trend Micro, Karianne Myrvold.
Kraftig vekst av løsepengeangrep som en tjeneste
Trend Micro avslører at
det ikke bare er kraftig vekst innen løsepengevirus som en attraktiv
angrepsmetode for cyberkriminelle. Løsepengeangrep-som-en-tjeneste økte også
kraftig i løpet av årets seks første måneder. Store aktører som LockBit og
Conti er ansvarlig for mye av veksten, hvor disse to aktørenes cyberangrep med
løsepengevirus-som-en-tjeneste økte med hele 500 prosent sammenlignet med
fjoråret. Størst vekst hadde LockBit, hvor antallet angrep økte fra 341 i løpet
av første halvdel av 2021, til hele 1.843 angrep i løpet av samme periode i år.
- Løsepengevirus-som-en-tjeneste er en ny modell og trend. En trend som har generert betydelig fortjeneste for de som utvikler løsepengevirus og deres samarbeidspartnere. Det er mye som tyder på at det ikke har gått ubemerket hen, for vi har oppdaget mange nye trusselaktører i det siste som utelukkende satser på løsepengevirus. Den mest bemerkelsesverdige av de nye gruppene er nok Black Basta, som angrep hele 50 virksomheter på kun to måneder. Og her er det viktig å påpeke at selv om kanskje mange tror at det er de større virksomhetene som er mest utsatt, er SMB-virksomhetene et stadig mer populært mål, advarer Myrvold.
Sårbarheter er avgjørende å tette
Zero Day Initiative
publiserte råd om ikke mindre enn 944 sårbarheter i løpet av første halvår 2022. Det tilsvarer en økning på hele 23 prosent sammenlignet med fjoråret. Antall kritiske feilmeldinger som ZDI publiserte, økte derimot med hele 400 prosent.- Zero Day Initiative er verdens største initiativ som utelukkende jobber med å avsløre og informere om programvarefeil og -sårbarheter. I fjor avslørte ZDI alene nesten syv av 10 av samtlige sårbarheter som ble oppdaget i programvare over hele verden, kan Myrvold fortelle.
De såkalte APT-gruppene
(Advanced Persistent Threat), som er gode til å holde sine cyberangrep skjult
over lengre tid, og som har som å gjøre tjenester utilgjengelige, også kjent
som tjenesteangrep, har også fortsatt å utvikle sine metoder i løpet av det siste
året. Det har de blant annet gjort ved å bruke ekspansiv infrastruktur, i
tillegg til å kombinere flere skadelige programverktøy. Ti-doblingen av antall
oppdagelser av tjenesteangrep (Denial of Service) er et synlig bevis på at
trusselaktører i økende grad integrerer det som omtales som verdens farligste
skadelige programvare, Emotet, som en del av deres egne
cyberkriminalitets-operasjoner.
Cyberkriminelle alltid ett steg foran
Det mange begynner å bli
bekymret for er at cyberkriminelle skal bli enda flinkere til å utnytte
sårbarhetene i programvarene før programvareselskapene klarer å legge ut nye
sikkerhetsoppdateringer. Men ikke minst at cyberkriminelle klarer å utnytte
sårbarhetene raskere enn det virksomhetene klarer å tette dem. Disse sårbarhetene,
som vokser i volum og omfang, kommer i tillegg til en voksende digital
angrepsoverflate som mange virksomheter sliter med å administrere. Ikke minst
fordi den nye normalen, den hybride arbeidsplassen, betyr at IT-miljøet utvides
langt utenfor virksomhetens fire vegger.
I dag svarer over 40 prosent av de store virksomhetene verden over at de er i ferd med å miste kontrollen. Et stikkord er synlighet og da spesielt når det kommer til skyen, med tanke på trusselaktører som utnytter feilkonfigurerte miljøer, hvor blant annet skybasert kryptoutvinning og -tunnelering blir mer og mer populært. Sistnevnte metode blir gjerne brukt for å videresende skadelig programvare, eller for å tiltrekke seg trafikk for å utføre et nettfiske-angrep, avslutter Myrvold.