Meny
01.09.2022

Løsepengeangrepene har vokst med over 50 prosent det siste året. Cyberangrepene mot Linux-systemer vokser derimot enda raskere, advarer Trend Micro

I en fersk rapport fra cybersikkerhetsselskapet Trend Micro, kommer det frem at selskapet blokkerte 63 milliarder cyberangrep i løpet av første halvår. Det tilsvarer en angreps-vekst på over 50 prosent fra 2021. Cybersikkerhetsselskapet mener at løsepengeangrep mot Linux-systemer vil akselerere i årene som kommer, og viser til at antall løsepengeangrep mot Linux økte med hele 75 prosent i løpet av de siste 12 måneder. 

Cybersikkerhetsselskapet Trend Micro la nylig frem sin halvårsrapport for 2022, hvor det avsløres at selskapet registrerte og blokkerte over 63 milliarder cybertrusler og angrep. Det tilsvarer en vekst på hele 53 prosent fra første halvår 2021. Opp fra 40,9 milliarder i 2021. Ifølge rapporten er det spesielt offentlige myndigheter, helsevesenet og produksjonsmiljøer som de cyberkriminelle retter sine løsepengeangrep mot.

Løsepengevirus-angrep mot Linux vokser mest

En av de mer oppsiktsvekkende tendensene i årets rapport sammenlignet med samme periode i 2021, er at Linux-systemene virkelig har havnet i søkelyset til de cyberkriminelle. Mens det ble oppdaget 1.121 angrep av løsepengevirus mot Linux-systemer i første halvdel av fjoråret, hadde antallet angrep i år økt til 1.961, noe som tilsvarer en stigning på hele 75 prosent.

 

- Vi følger utviklingen av nye og fremvoksende trusselgrupper nøye og registrerer at de ikke bare fortsetter å utvikle forretningsmodellene sine, men at de også blir stadig flinkere til å fokusere cyberangrepene sine med enda større presisjon. Derfor blir det enda viktigere at virksomheter blir flinkere til å overvåke, kartlegge, analysere, forstå og beskytte det økende omfanget av de digitale angrepsoverflatene. Og den beste måten å starte det arbeidet på, er å satse på en enhetlig cybersikkerhetsplattform, sier kommunikasjonssjefen i Trend Micro, Karianne Myrvold.

Kraftig vekst av løsepengeangrep som en tjeneste

Trend Micro avslører at det ikke bare er kraftig vekst innen løsepengevirus som en attraktiv angrepsmetode for cyberkriminelle. Løsepengeangrep-som-en-tjeneste økte også kraftig i løpet av årets seks første måneder. Store aktører som LockBit og Conti er ansvarlig for mye av veksten, hvor disse to aktørenes cyberangrep med løsepengevirus-som-en-tjeneste økte med hele 500 prosent sammenlignet med fjoråret. Størst vekst hadde LockBit, hvor antallet angrep økte fra 341 i løpet av første halvdel av 2021, til hele 1.843 angrep i løpet av samme periode i år.

- Løsepengevirus-som-en-tjeneste er en ny modell og trend. En trend som har generert betydelig fortjeneste for de som utvikler løsepengevirus og deres samarbeidspartnere. Det er mye som tyder på at det ikke har gått ubemerket hen, for vi har oppdaget mange nye trusselaktører i det siste som utelukkende satser på løsepengevirus. Den mest bemerkelsesverdige av de nye gruppene er nok Black Basta, som angrep hele 50 virksomheter på kun to måneder. Og her er det viktig å påpeke at selv om kanskje mange tror at det er de større virksomhetene som er mest utsatt, er SMB-virksomhetene et stadig mer populært mål, advarer Myrvold.

Sårbarheter er avgjørende å tette

En av de primære angrepsvektorene for løsepengevirus er utnyttelse av sårbarheter. Trend Micros

Zero Day Initiative

publiserte råd om ikke mindre enn 944 sårbarheter i løpet av første halvår 2022. Det tilsvarer en økning på hele 23 prosent sammenlignet med fjoråret. Antall kritiske feilmeldinger som ZDI publiserte, økte derimot med hele 400 prosent.

- Zero Day Initiative er verdens største initiativ som utelukkende jobber med å avsløre og informere om programvarefeil og -sårbarheter. I fjor avslørte ZDI alene nesten syv av 10 av samtlige sårbarheter som ble oppdaget i programvare over hele verden, kan Myrvold fortelle.

De såkalte APT-gruppene (Advanced Persistent Threat), som er gode til å holde sine cyberangrep skjult over lengre tid, og som har som å gjøre tjenester utilgjengelige, også kjent som tjenesteangrep, har også fortsatt å utvikle sine metoder i løpet av det siste året. Det har de blant annet gjort ved å bruke ekspansiv infrastruktur, i tillegg til å kombinere flere skadelige programverktøy. Ti-doblingen av antall oppdagelser av tjenesteangrep (Denial of Service) er et synlig bevis på at trusselaktører i økende grad integrerer det som omtales som verdens farligste skadelige programvare, Emotet, som en del av deres egne cyberkriminalitets-operasjoner.

Cyberkriminelle alltid ett steg foran

Det mange begynner å bli bekymret for er at cyberkriminelle skal bli enda flinkere til å utnytte sårbarhetene i programvarene før programvareselskapene klarer å legge ut nye sikkerhetsoppdateringer. Men ikke minst at cyberkriminelle klarer å utnytte sårbarhetene raskere enn det virksomhetene klarer å tette dem. Disse sårbarhetene, som vokser i volum og omfang, kommer i tillegg til en voksende digital angrepsoverflate som mange virksomheter sliter med å administrere. Ikke minst fordi den nye normalen, den hybride arbeidsplassen, betyr at IT-miljøet utvides langt utenfor virksomhetens fire vegger.

I dag svarer over 40 prosent av de store virksomhetene verden over at de er i ferd med å miste kontrollen. Et stikkord er synlighet og da spesielt når det kommer til skyen, med tanke på trusselaktører som utnytter feilkonfigurerte miljøer, hvor blant annet skybasert kryptoutvinning og -tunnelering blir mer og mer populært. Sistnevnte metode blir gjerne brukt for å videresende skadelig programvare, eller for å tiltrekke seg trafikk for å utføre et nettfiske-angrep, avslutter Myrvold. 

« Tilbake

 CMS by Makeweb.no