Ransomwaren tuotot laskevat, kun uhrit kaivautuvat sisään ja kieltäytyvät maksamasta

Ransomwaren tuotot laskevat, kun uhrit kaivautuvat sisään ja kieltäytyvät maksamasta

Ransomware-voitot pienenevät, kun uhrit kaivautuvat sisään, kieltäytyvät maksamasta PlatoBlockchain Data Intelligence -palvelua. Pystysuuntainen haku. Ai.

Toinen merkki siitä, että vuorovesi saattaa vihdoin kääntyä kiristyshaittaohjelmien toimijoita vastaan, lunnaiden maksut vähenivät huomattavasti vuonna 2022, kun yhä useammat uhrit kieltäytyivät maksamasta hyökkääjilleen – useista syistä.

Jos suuntaus jatkuu, analyytikot odottavat, että kiristyshaittaohjelmien toimijat alkavat vaatia suurempia lunnaita suuremmilta uhreilta yrittääkseen kompensoida tulojen laskua, samalla kun he pyrkivät yhä enemmän pienempiin kohteisiin, jotka todennäköisemmin maksavat (mutta jotka edustavat mahdollisesti pienempiä voittoja).

Turvallisuustekijöiden yhdistelmä

"Tuloksemme viittaavat siihen, että useiden tekijöiden ja parhaiden käytäntöjen yhdistelmä - kuten turvallisuusvalmius, sanktiot, tiukemmat vakuutukset ja tutkijoiden jatkuva työ - ovat tehokkaita maksujen hillitsemisessä", sanoo Jackie Koven, kyberuhkien tiedustelupalvelun johtaja. Ketjuanalyysi.

Chainanalysis sanoi, että sen tutkimus osoitti ransomware-hyökkääjiä kiristi uhreilta noin 456.8 miljoonaa dollaria vuonna 2022, mikä on lähes 40 % vähemmän kuin 765.6 miljoonaa dollaria, jonka he olivat saaneet uhreilta edellisenä vuonna. Todellinen määrä on todennäköisesti paljon suurempi, kun otetaan huomioon tekijät, kuten uhrien aliraportointi ja ransomware-osoitteiden puutteellinen näkyvyys, Chainanalysis myönsi. Siitä huolimatta ei ole epäilystäkään siitä, että lunnasohjelmamaksut laskivat viime vuonna, koska uhrit eivät halunneet maksaa hyökkääjilleen, yhtiö sanoi.

"Yritysorganisaatiot, jotka investoivat kyberturvallisuuteen ja ransomware-valmiuksiin, ovat muuttamassa kiristyshaittaohjelmia", Koven sanoo. "Kun enemmän organisaatioita on valmistautunut, sitä harvempien on maksettava lunnaita, mikä viime kädessä estää kiristysohjelmien aiheuttajien kyberrikollisia."

Muut tutkijat ovat samaa mieltä. "Yritykset, jotka eivät ole halukkaita maksamaan, ovat ne, jotka ovat hyvin valmistautuneita lunnasohjelmien hyökkäykseen", Intel471:n vanhempi kybertiedustelu-analyytikko Scott Scher kertoo Dark Readingille. "Organisaatiot, joilla on yleensä paremmat tietojen varmuuskopiointi- ja palautusominaisuudet, ovat ehdottomasti paremmin valmistautuneita lunnasohjelmien kestävyyteen, mikä todennäköisesti vähentää niiden tarvetta maksaa lunnaita."

Toinen tekijä Chainanalysisin mukaan on, että lunnaiden maksamisesta on tullut laillisesti riskialttiimpaa monille organisaatioille. Yhdysvaltain hallitus on viime vuosina määrännyt sanktioita monille muissa maissa toimiville kiristyshaittaohjelmille. 

Esimerkiksi vuonna 2020 Yhdysvaltain valtiovarainministeriön ulkomaanvarainvalvontavirasto (OFAC) teki selväksi, että organisaatiot – tai niiden puolesta työskentelevät – voivat rikkoa Yhdysvaltain sääntöjä, jos he maksavat lunnaita pakoteluettelossa oleville tahoille. Seurauksena on, että organisaatiot ovat alkaneet maksaa yhä enemmän lunnaita, "jos niillä on edes aavistus yhteyttä sanktioituun yksikköön", Chainanalysis sanoi.

"Koska uhkatoimijoilla on ollut haasteita kiristäessään suurempia yrityksiä, on mahdollista, että kiristysohjelmaryhmät suuntautuvat enemmän pienempiin, helpompiin kohteihin, joilla ei ole vankkoja kyberturvallisuusresursseja vastineeksi alhaisemmista lunnaita koskevista vaatimuksista", Koven sanoo.

Laskevat lunnaat: jatkuva trendi

Coveware julkaisi myös raportin tällä viikolla korosti samaa laskusuuntausta lunnaita maksavien joukossa. Yhtiön mukaan tiedot osoittivat, että vuonna 41 vain 2022 % kiristyshaittaohjelmien uhreista maksoi lunnaita, kun vuonna 50 vastaava luku oli 2021 %, vuonna 70 2020 % ja 76 % vuonna 2019. Kuten Chainanalysis, Coveware katsoi myös, että yksi syy laskuun oli parempi. organisaatioiden valmius käsitellä lunnasohjelmahyökkäyksiä. Erityisesti korkean profiilin hyökkäykset, kuten Colonial Pipeline -hyökkäykset, olivat erittäin tehokkaita katalysoimaan uusia yritysten investointeja uusiin tietoturva- ja liiketoiminnan jatkuvuusominaisuuksiin.

Coveware sanoi, että hyökkäykset ovat vähemmän tuottoisia. Lainvalvontatoimet lunnasohjelmahyökkäysten toteuttaminen tulee jatkossakin kalliimmaksi. Ja kanssa vähemmän uhreja maksaa, jengit näkevät vähemmän voittoa, joten keskimääräinen voitto per hyökkäys on pienempi. Lopputuloksena on, että pienempi määrä kyberrikollisia pystyy ansaitsemaan elantonsa kiristysohjelmilla, Coverware sanoi.

Covewaren toimitusjohtaja ja toinen perustaja Bill Siegel sanoo, että vakuutusyhtiöt ovat viime vuosina vaikuttaneet positiivisella tavalla yritysten ennakoivaan tietoturvaan ja hätätilanteisiin reagoimiseen. Sen jälkeen, kun kybervakuutusyhtiöt kärsivät huomattavia tappioita vuosina 2019 ja 2020, monet ovat tiukentaneet vakuutus- ja uusimisehtojaan ja vaativat nyt vakuutetuilta vähimmäisstandardeja, kuten MFA-, varmuuskopio- ja tapausvalvontakoulutus. 

Samalla hän uskoo, että vakuutusyhtiöillä on ollut vähäinen vaikutus yritysten päätöksiin maksaako vai ei. "Se on valitettavaa, mutta yleinen väärinkäsitys on, että jotenkin vakuutusyhtiöt tekevät tämän päätöksen. Vaikuttaneet yritykset tekevät päätöksen”, ja nostaa kanteen tapahtuman jälkeen, hän sanoo.

Sano "ei" kohtuuttomille ransomware-vaatimuksille

Allan Liska, Recorded Future -yhtiön tiedustelu-analyytikko, huomauttaa, että kahden viime vuoden aikana vaaditut kohtuuttomat lunnaat ovat saaneet aikaan uhrien kasvavan pidättyväisyydestä maksaa. Monille organisaatioille kustannus-hyötyanalyysi osoittaa usein, että maksamatta jättäminen on parempi vaihtoehto, hän sanoo. 

"Kun lunnaita vaadittiin viisi tai pieni kuusi numeroa, jotkut organisaatiot olisivat saattaneet olla taipuvaisempia maksamaan, vaikka ne eivät pitäneet ideasta", hän sanoo. "Mutta seitsen- tai kahdeksannumeroinen lunnaiden vaatimus muuttaa tätä analyysiä, ja on usein halvempaa käsitellä palautuskustannukset sekä mahdolliset hyökkäyksestä johtuvat oikeusjutut", hän sanoo.

Maksamatta jättämisen seuraukset voivat vaihdella. Useimmiten, kun uhkatekijät eivät saa maksua, heillä on tapana vuotaa tai myydä tietoja, jotka he ovat saaneet tunkeutua hyökkäyksen aikana. Uhrijärjestöt joutuvat myös kamppailemaan mahdollisesti pitemmistä seisokeista johtuen palautuspyrkimyksistä, mahdollisista uusien järjestelmien ostamisesta aiheutuvista kuluista ja muista kuluista, Intel471:n Scher sanoo.

Kiristysohjelmien vitsauksen etulinjassa oleville organisaatioille uutiset lunnaiden maksujen raportoidusta laskusta eivät todennäköisesti ole juurikaan lohdullisia. Juuri tällä viikolla Yum Brands, Taco Bellin, KFC:n ja Pizza Hutin emoyhtiö, joutui sulkemaan lähes 300 ravintolaa Isossa-Britanniassa päivän ajan kiristysohjelmahyökkäyksen jälkeen. Toisessa tapauksessa lunnasohjelmahyökkäys norjalaiseen merenkulkulaivaston hallintaohjelmistoyhtiöön DNV:hen vaikutti noin 1,000 XNUMX alukseen kuuluu noin 70 toimijalle.

Laskevat tulot kannustavat jengejä uusiin suuntiin

Tällaiset hyökkäykset jatkuivat tasaisesti vuoteen 2022 asti, ja useimmat odottavat vähän hengähdystaukoa hyökkäysmääristä myös vuonna 2023. Esimerkiksi Chainanalysin tutkimus osoitti, että kiristyshaittaohjelmien tulojen laskusta huolimatta viime vuonna uhkaavien operaattorien uhkaamien yksilöllisten kiristysohjelmakantojen määrä nousi yli 10,000 2022:een vasta vuoden XNUMX ensimmäisellä puoliskolla.

Monissa tapauksissa yksittäiset ryhmät käyttivät useita kantoja samanaikaisesti parantaakseen mahdollisuuksiaan saada tuloja näistä hyökkäyksistä. Ransomware-operaattorit myös jatkoivat pyöräilyä erilaisten kantojen läpi nopeammin kuin koskaan ennen – keskimääräinen uusi ransomware-kanta oli aktiivinen vain 70 päivää – todennäköisesti pyrkiessään hämärtämään toimintaansa.

On merkkejä siitä, että ransomware-tulojen lasku asettaa paineita kiristyshaittaohjelmien operaattoreille.

Esimerkiksi Coveware havaitsi, että keskimääräiset lunnaat vuoden 2022 viimeisellä neljänneksellä nousivat 58 prosenttia edellisestä neljänneksestä 408,644 342 dollariin, kun taas mediaanimaksu nousi 185.972 prosenttia XNUMX XNUMX dollariin samana ajanjaksona. Yhtiö selitti kasvun kyberhyökkääjien yrityksillä kompensoida laajempaa liikevaihdon laskua vuoden aikana. 

"Kun tietyn kiristysohjelmahyökkäyksen odotettu kannattavuus laskee kyberrikollisille, he ovat yrittäneet kompensoida omaa taktiikkaansa", Coveware sanoi. "Uhkatoimijat liikkuvat hieman ylöspäin markkinoilla yrittääkseen perustella suurempia alkuperäisiä vaatimuksia siinä toivossa, että ne johtavat suuriin lunnaisiin, vaikka heidän oma onnistumisprosenttinsa laskee."

Toinen merkki on, että monet kiristyshaittaohjelmien operaattorit alkoivat kiristää uhreja uudelleen saatuaan heiltä rahaa ensimmäisen kerran, Coveware sanoi. Uudelleenkiristys on perinteisesti ollut pienyritysten uhreille varattu taktiikka. Mutta vuonna 2022 ryhmät, jotka ovat perinteisesti kohdistaneet kohteen keskikokoisiin ja suuriin yrityksiin, alkoivat myös käyttää tätä taktiikkaa, todennäköisesti taloudellisten paineiden seurauksena, Coveware sanoi.

Aikaleima:

Lisää aiheesta Pimeää luettavaa