11-krotny wzrost liczby ataków z wykorzystaniem ransomware ‒ jak chronić firmę przed cyberprzestępcami?

11-krotny wzrost liczby ataków z wykorzystaniem ransomware ‒ jak chronić firmę przed cyberprzestępcami?
Źródło: Fortinet
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Wiele firm bazuje na przekonaniu, że jeśli wdrożą rozwiązania zabezpieczające, to cyberprzestępcy zniechęcą się i będą szukali łatwiejszego celu. Takie podejście nie uwzględnia jednak ważnej cechy oszustów - chciwości. Ponieważ oprogramowanie ransomware przynosi niezwykłe dochody, stają się oni jeszcze bardziej przebiegli i poświęcają znacznie więcej energii na przygotowanie rozpoznawczej fazy ataku, między innymi w celu ominięcia mechanizmów ochronnych, podkreślają eksperci Fortinet.

Rozpoznanie to jeden z pierwszych etapów ataku, do których zaliczane są także wybór strategii przez atakujących oraz zaplanowanie całej operacji.

Odpowiedni rekonesans umożliwia przestępcom maksymalizację potencjalnych zysków wynikających z uruchomienia złośliwego oprogramowania i kradzieży danych. Sprawdzają oni, czy firmowa sieć jest podatna na ataki, czy możliwe jest uzyskanie nieautoryzowanego dostępu do danych i jak długo można unikać wykrycia.

W ciągu 12 miesięcy (lipiec 2020‒czerwiec 2021) nastąpił prawie 11-krotny wzrost liczby ataków z wykorzystaniem ransomware

Oszuści mogą często wykorzystywać te same techniki przeciwko różnym firmom. Poniesione przez nich początkowo inwestycje w postaci czasu i zasobów mogą w dłuższej perspektywie przynieść znaczne korzyści finansowe.

Czytaj także: Nowe obowiązki operatorów telekomunikacyjnych zwiększą bezpieczeństwo klientów?

Analiza rozpoznania w celu zwiększenia bezpieczeństwa

Według analityków z działających w strukturach Fortinetu laboratoriów FortiGuard Labs, w ciągu 12 miesięcy (lipiec 2020‒czerwiec 2021) nastąpił prawie 11-krotny wzrost liczby ataków z wykorzystaniem ransomware[1]. Można zatem zakładać, że skutecznych, a w związku z tym kosztownych ataków na firmy będzie jeszcze więcej.

Rozwiązania ochronne powinny być wyposażone w mechanizmy bazujące na sztucznej inteligencji

Żeby z sukcesem przeciwstawiać się działaniom złodziei danych, konieczna jest zmiana strategii. Większość firm skupia się wyłącznie na ochronie w późniejszych fazach ataku.

Aby możliwa była szybka i skoordynowana reakcja, rozwiązania ochronne powinny być wyposażone w mechanizmy bazujące na sztucznej inteligencji, pozwalające wykrywać wzorce ataków i powstrzymywać zagrożenia w czasie rzeczywistym. Jak podkreślają eksperci, działania trzeba podejmować, zanim będzie za późno.

Czytaj także: Cyberbezpieczeństwo: 93% firm z infrastrukturą OT doświadczyło włamania w ciągu ostatnich 12 miesięcy

Jakie rozwiązania powinny zostać wdrożone?

– Oprogramowanie antymalware bazujące na sztucznej inteligencji;

– Narzędzia do wykrywania zagrożeń w urządzeniach końcowych i reagowanie na nie (EDR);

– Zaawansowane systemy zapobiegania włamaniom (IPS);

– Rozwiązania typu sandbox wzbogacone o mapowanie MITRE ATT&CK;

– Firewalle nowej generacji (NGFW);

– Usługi ochrony przed zagrożeniami cyfrowymi (DRPS) przeznaczone do przeciwdziałania atakom w fazie rozpoznania.

W idealnej sytuacji narzędzia te powinny być wdrożone w sposób spójny w całej rozproszonej sieci i podłączonych do niej urządzeniach końcowych, w tym w centrum danych, centrali firmy, chmurze i biurach domowych. Chcąc zapewnić najwyższy poziom ochrony firmowym danym, warto użyć do tego zintegrowanej platformy, która zapewnia spójne podejście do cyberbezpieczeństwa: zapobiega dostarczaniu komponentów zagrożeń na wczesnym etapie ataku, jednocześnie kontrolując i wykrywając aktywności wskazujące na włamanie.

Chcąc zapewnić najwyższy poziom ochrony (…) warto użyć do tego zintegrowanej platformy

W ramach platformy zintegrowane zostają kluczowe rozwiązania zabezpieczające sieć, w tym komponenty innych firm, będące realnym wsparciem dla firmowych zespołów odpowiedzialnych za ochronę infrastruktury.

Czytaj także: Polacy w cyberprzestrzeni ufają bankom, są coraz bardziej świadomi, ale wyzwaniem jest ochrona przed dezinformacją


[1] https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-landscape-2021.pdf

Źródło: Fortinet