Od 2020 r. grupy prowadzące ataki ransomware otrzymały co najmniej 2 mld dolarów z tytułu okupów. Coraz większy zasięg i zyski przyczyniają się do szerokiej profesjonalizacji cyberprzestępców oraz rozwoju dostępnego na czarnym rynku złośliwego oprogramowania – wynika z analizy ekspertów WithSecure. Aż 3 na 4 ataki celują w przedsiębiorstwa z USA, Kanady, Europy Zachodniej i Australii. Najbardziej dotknięte są branże: budowlana, IT oraz edukacyjna.
Ataki kierowane w stronę zachodnich firm
Według raportu WithSecure najczęstszymi ofiarami ransomware w 2022 roku były firmy ze Stanów Zjednoczonych. Celowało w nie nawet 51% ataków. Kolejna była Kanada (7%), Wielka Brytania (6%), Niemcy, Francja i Australia. Łącznie przedsiębiorstwa z tych krajów były celem aż 3 na 4 ataków uwzględnionych w analizie. Najbardziej dotknięta była branża budowlana, w którą uderzyło 19% ataków. Na celowniku przestępców była też branża IT (15%), edukacyjna (15%), medyczna (12%) oraz administracja publiczna (11%). Deklaracje grup przestępczych, że kierują się „kodeksem moralnym”, zgodnie z którym unikają atakowania wrażliwych podmiotów, w wielu przypadkach nie są więc prawdziwe.
Płacąc okup finansujemy kolejny atak
Przedsiębiorstwa decydując się na zapłacenie okupu umacniają pozycję przestępców i dostarczają im środki na kolejne, jeszcze lepiej zorganizowane ataki. Wiele firm decyduje się na wykupienie polisy ubezpieczeniowej na pokrycie kosztów okupu – chociaż zapewnia to ochronę płynności finansowej, ostatecznie również przekłada się na wspieranie cyberprzestępczości. Dzięki środkom z okupów organizacje przestępcze mogły w ostatnich latach rozwinąć skalę swoich działań, zyskały dostęp do lepszej infrastruktury i mogły zwerbować wykwalifikowanych „pracowników”. Niektóre władze wprowadziły sankcje, które sprawiły, że zapłacenie okupu stało się nielegalne. Można się spodziewać, że działania w tym kierunku będą kontynuowane.
– Często mówimy o szkodach, jakie ataki ransomware wyrządzają ofiarom. Mniej uwagi poświęca się mechanizmowi płacenia okupu, który zapewnia przestępcom dodatkowe zasoby i sprzyja trendowi profesjonalizacji – wskazuje Tim West, szef działu Threat Intelligence w firmie WithSecure.
Ransomware się profesjonalizuje
Wiele ataków ransomware bazuje jednocześnie na kilku taktykach zastraszania ofiary, aby zwiększać presję na zapłacenie okupu. Przestępcy nie tylko szyfrują dane, aby uniemożliwić dostęp do nich, ale też kradną informacje i grożą ich upublicznieniem. Znaczna część dużych grup ransomware dostarcza przy tym złośliwe oprogramowanie jako usługę (Ransomware-as-a-Service, RaaS), czyli gotowe do użycia przez „klientów” narzędzia. Mogą z nich skorzystać mniej doświadczeni przestępcy w zamian za część zysków z ataku. Prowadzi to do coraz większej profesjonalizacji branży cyberprzestępczej związanej z ransomware. Wiedza i zasoby potrzebne do przeprowadzenia ataku stają się szeroko dostępne dla mniej wykwalifikowanych podmiotów.
– Aby zwiększać swoje przychody, grupy ransomware kupują produkty i usługi od wyspecjalizowanych dostawców rozwiązań e-przestępczości. Działa to w podobny sposób, w jaki legalne firmy zlecają część zadań za zewnątrz, aby pomnażać zyski – wyjaśnia Stephen Robinson, starszy analityk Threat Intelligence w WithSecure. – Dostępna baza rozwiązań i informacji jest wykorzystywana przez coraz większą liczbę cyberprzestępców, zaczynając od działających w pojedynkę, nisko wykwalifikowanych operatorów, aż po związane z państwami grupy APT. Ransomware dostarczył paliwo branży cyberprzestępczej do szybkiego rozwoju.
O raporcie:
Raport The Professionalization of Cyber Crime został przygotowany na podstawie analizy ekspertów firmy WithSecure, która objęła ponad 3 tys. incydentów i wycieków danych dokonanych przez grupy zajmujące się wielopunktowymi wymuszeniami z zastosowaniem ataków ransomware. Pełny raport jest dostępny na stronie https://www.withsecure.com/en/expertise/research-and-innovation/research/the-professionalization-of-cyber-crime.