สถิติที่น่าสนใจของ Ransomware ในปี 2022 ซึ่งตอนนี้ได้รวบรวมข้อมูลตั้งแต่ต้นปีจนถึงเดือนสิงหาคม Ransomware ยังคงอยู่กับเราไม่เปลี่ยนแปลงในช่วงสองสามปีที่ผ่านมา
เราได้เห็นการโจมตีที่เพิ่มขึ้นอย่างต่อเนื่อง โดยเพิ่มขึ้น 13% จากปีที่แล้วตามการศึกษาของ Verizon Business ความถี่ก็เพิ่มขึ้นการศึกษาโดย DataProt ชี้ให้เห็นว่าทุกๆ 11 วินาทีที่องค์กรจะถูกโจมตี อย่างที่คุณทราบ บทความนี้จัดทำขึ้นเพื่อสถิติที่เกี่ยวข้องกับ ransomware ในปี 2022 โดยเราจะแบ่งออกเป็น 3 ไตรมาศดังนี้
ไตรมาศที่ 1
- เดือนมกราคม
Delta Electronicsวันที่ 18 มกราคม Delta Electronics ซึ่งเป็นผู้รับเหมารายใหญ่ของบริษัทต่างๆ เช่น Tesla และ Apple โดนโจมตีด้วย ransomware การสอบสวนพบว่าโดนโจมตีแต่เป็นระบบที่ไม่สำคัญ แม้ว่ารายละเอียดจะไม่ชัดเจน แต่ข้อมูลบางแหล่งระบุว่าถูกเข้ารหัสบนเซิร์ฟเวอร์เประมาณ 1,500 เซิร์ฟเวอร์ ผู้โจมตีเรียกค่าไถ่ 15 ล้านดอลลาร์เพื่อแลกกับคีย์ถอดรหัส
FinalSite
SaaS ซึ่งให้บริการ CMS, โฮสติ้ง และการออกแบบแก่สถาบันต่างๆ ถูกโจมตีโดยทำให้ไม่สามารถใช้บริการบนเว็บได้ตามรายงานเหตุการณ์ เว็บไซต์ทั้งหมดที่โฮสต์โดย FinalSite ออฟไลน์เนื่องจาก “ปัญหาด้านประสิทธิภาพและด้านเทคนิค” ในความเป็นจริง บริษัทถูกโจมตีโดย ransomware ทำให้ไม่สามารถใช้งานได้
Qnap Systems
QNAP Systems บริษัทสัญชาติไต้หวันได้เป็นข่าวดังหลังจากลูกค้า NAS หลายรายรายงานว่าไม่สามารถเข้าถึงอุปกรณ์ของตนได้อีกต่อไป การสืบสวนพบว่าอุปกรณ์ดังกล่าวได้รับการเข้ารหัสโดย DeadBolt Ransomware โดย QNAP ไม่ได้เปิดเผยจำนวน NAS ที่ได้รับผลกระทบระหว่างการโจมตีครั้งนี้ ในส่วนของค่าไถ่นั้น ผู้โจมตีต้องการ Bitcoin ที่มีมูลค่าเท่ากับ $1.1K เพื่อแลกกับคีย์ถอดรหัส
- เดือนกุมภาพันธ์
Microsoft Exchange
Mandiant พบว่า Cuba Ransomware เวอร์ชันใหม่ที่ได้รับการปรับปรุงโจมตีเซิร์ฟเวอร์ Microsoft Exchange โดยเป็นมัลแวร์ที่ใช้เครื่องมือที่ทันสมัย เช่น Cobalt Strike Beacon, NetSupport, BURNTCIGAR, WEDGECU และตัวดาวน์โหลดที่กำหนดเองของ BUGHATCH
Mizuno
Mandiant ได้โจมตีบริษัท Mizunoในระหว่างการโจมตีแรนซัมแวร์ในช่วงสุดสัปดาห์ บริษัท Mizuno Corporation สูญเสียสายโทรศัพท์และสั่งอาหารล่าช้า
Puma
Puma ประสบกับการละเมิดข้อมูลอันเนื่องมาจากการโจมตีของ ransomware ไม่มีอะไรน่าตื่นเต้นเกินไป เว้นแต่คุณจะจำได้ว่า Kronos มีส่วนที่ต้องรับผิดชอบต่อการละเมิดข้อมูลของ Puma ย้อนกลับไปในปี 2021 Kronos ได้รับ KOed จากการโจมตีซึ่งในขณะนั้น Puma และ Kronos ทำงานร่วมกัน - เดือนมีนาคม
Shutterfly
Shutterfly เปิดเผยเกี่ยวกับการละเมิดข้อมูลที่เกิดขึ้นในเดือนธันวาคม 2020 ตามคำแถลงของบริษัท ในระหว่างการโจมตี Conti ransomware เซิร์ฟเวอร์และปลายทางของบริษัทหลายแห่งได้รับการเข้ารหัส APT และการโจมตีครั้งนั้นยังสามารถขโมยข้อมูลและไฟล์ที่ละเอียดอ่อนได้อีกด้วย
NVIDIA
กลุ่มภัยคุกคาม Lapsu$$ ได้เจาะข้อมูลของบริษัท NVIDIA และขโมยข้อมูล GPU จำนวน 1TB และข้อมูลด้านเอกสารอย่างน้อย 20GB
Samsung
เมื่อปลายเดือนมีนาคม กลุ่มภัยคุกคามสามารถแทรกซึมเข้าระบบของ Samsung และทำให้ข้อมูลมูลค่า 190GB รั่วไหล การสอบสวนเปิดเผยว่ากลุ่มเดียวกันอยู่เบื้องหลังเหตุการณ์ NVIDIA ที่เกิดขึ้นหนึ่งสัปดาห์ก่อนหน้า
ไตรมาศที่ 2
- เดือนเมษายน
Nordex SE
หลังจากถูกโจมตีโดย ransomware ได้ตัดสินใจปิดระบบทั้งหมดเพื่อจำกัดการแพร่กระจายของ Conti ransomware
Zegna
ในช่วงเวลาเดียวกันที่ Nordex กำลังกำจัด Conti ออกจากระบบ Ermenegildo Zegna Group พบว่าตัวเองอยู่ในสถานการณ์เดียวกัน โดยเปิดเผยว่าแบรนด์เสื้อผ้าสุดหรู และบริษัทในเครือถูกโจมตีโดย RansomEXX APT ทำให้ระบบของบริษัทหยุดชะงัก - เดือนพฤษภาคม
SpiceJet
บริษัทสายการบินต้นทุนต่ำถูกโจมตีใทำให้ระบบล่ม ส่งผลให้เที่ยวบินส่วนใหญ่ถูกยกเลิก
Chicago Public Schools
ซึ่งเป็นเขตการศึกษาที่ใหญ่เป็นอันดับสองของสหรัฐอเมริกา ประกาศเมื่อเดือนพฤษภาคมว่าข้อมูลของนักเรียนกว่า 500,000 คนรั่วไหล อันเป็นผลมาจากการโจมตี ransomware ที่ไม่เปิดเผยซึ่งเกิดขึ้นในเดือนธันวาคม 2021 - เดือนมิถุนายน
ธนาคารแฟลกสตาร์
ในเดือนมิถุนายน Flagstar Bank เปิดเผยต่อสาธารณะเนื่องจากการโจมตี ransomware ที่เกิดขึ้นในเดือนธันวาคม ข้อมูลของลูกค้า 1.5 ล้านรายจึงหลุดออกไปยังกลุ่มผู้โจมตี ซึ่งอาจมีข้อมูลสำคัญ และนำไปขายต่อในตลาดมืดได้
Microsoft Exchange servers
Cuba ไม่ใช่ ransomware เพียงตัวเดียวที่ใช้กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft Exchange การวิจัยของ Microsoft เปิดเผยว่ามีการใช้ตัว ransomware BlackCat เข้ามาเพิ่มเพื่อทำการโจมตีเครื่องที่ไม่ได้รับการแพตช์
ไตรมาศที่ 3
- เดือนกรกฏาคม
Macmillan
สำนักพิมพ์ที่มีชื่อเสียงถูกโจมตีโดย ransomware เมื่อต้นเดือนกรกฎาคม การโจมตีบีบให้ Macmillan จำเป้นต้องปิดระบบเป็นเวลาสองถึงสามวัน
Professional Finance Company (PFC)
ในเดือนเดียวกันนั้น PFC ได้เปิดเผยต่อสาธารณะเกี่ยวกับการโจมตีของ ransomware ส่งผลกระทบต่อลูกค้าอย่างน้อย 600 ราย
- เดือนกรกฏาคม
CISCO
เพิ่งประกาศว่าโครงสร้างพื้นฐานถูกโจมตีโดยกลุ่ม Ransomware Yanluowang มีการยืนยันแล้วว่าไม่มีข้อมูลรั่วไหลออกไปแม้แต่น้อย
Creos Luxembourg
BlackCat โจมตีบริษัทไม่มีข้อมูลรั่วไหล แต่ข้อมูลที่ออนไลน์อยู่นั้นต้องทำการปิดระบบชั่วคราวเพื่อทำการตรวจสอบภายในอย่างละเอียดอีกครั้ง
สถิติที่น่าสนใจของ Ransomware ในปี 2022
- ฟิชชิงเป็นช่องทางรการกระจายที่ได้รับความนิยมมากที่สุด รองลงมาคือ spearphishing
- ผู้สร้าง Ransomware สามารถทำเงินได้ถึง 1 พันล้านดอลลาร์ต่อปี
- บริษัทต่างๆ มักจะใช้จ่ายอย่างน้อย 1 หมื่นล้านดอลลาร์ต่อปีในการฝึกอบรมด้านความปลอดภัย
- ผู้ใช้งานประมาณ 8% จะรายงานอาชญากรรมทางไซเบอร์ที่เกี่ยวข้องกับ ransomware ต่อทางการ และมีเพียง 6.5% เท่านั้นที่จะจ่ายค่าไถ่จริง
- 67% ของสถาบันในแคนาดา และเยอรมันรายงานว่ามีวิธีจัดการกับการโจมตีของ ransomware
ในสหรัฐอเมริกา มีเพียง 37% ของผู้ตอบแบบสอบถามกล่าวว่าพวกเขามีวิธีรับมือการโจมตีของ ransomware - 14 ภาคส่วนสำคัญของสหรัฐฯ ถูกโจมตีด้วย ransomware อย่างหนัก
- FBI ระบุการโจมตีด้วย ransomware มากกว่า 2,000 รายการตั้งแต่เดือนมกราคมถึงกรกฎาคม
- บริษัทใช้เวลาโดยเฉลี่ย 22 วันในการกู้คืนหลังจากการโจมตีของ ransomware
- 20% ขององค์กรที่ถูกโจมตีด้วย ransomware หลังจากเปลี่ยนไปใช้ระบบทำงานผ่านการรีโมท
- 65% ของ บริษัท ที่จ่ายค่าไถ่ได้รับข้อมูลคืน
- มีการสร้าง ransomware 1,211 รายการในแต่ละวัน
- ransomware ใช้เวลา 43 นาทีในการเข้ารหัสข้อมูลขนาด 55GB
- การขโมยข้อมูล 84% เกิดจากการโจมตีด้วย ransomware
- Cobalt Strike Beacon ถูกใช้เป็นจำนวน 32% ของการโจมตี ransomware ของสหรัฐฯ ในไตรมาสที่ 1 ปี 2022
- ภาคธุรกิจระดับโลกที่เป็นกลุ่มเป้าหมายมากที่สุดคือบริษัทการสื่อสารคิดเป็น 53% ของการโจมตี
- CMD เป็นเครื่องมือเรียกค่าไถ่ที่ใช้มากที่สุด โดยคิดเป็น 14% ของการโจมตี
- 95% ของการละเมิดข้อมูล เมื่อตรวจสอบแล้วจะเป็นความผิดพลาดที่เกิดจากมนุษย์
- 1 ใน 40 บริษัทจะได้รับผลกระทบจาก ransomware
- ในไตรมาสที่ 2 ปี 2022 การศึกษาแ ละการวิจัยตกเป็นเป้าหมายมากที่สุด – 53%
- ความเสียหายโดยเฉลี่ยจากการโจมตีของ ransomware คือ 4.3 ล้านดอลลาร์
วิธีปกป้องทรัพย์สินของคุณจาก Ransomware
ในการป้องกันทรัพย์สินข้อมูลอันมีค่าของคุณต้องมีมาตรการป้องกันเพิ่มเติม สำหรับมือใหม่ควรหลีกเลี่ยงการดาวน์โหลดเนื้อหาจากหน้าเว็บที่น่าสงสัย อย่าเปิดไฟล์แนบอีเมลจากผู้ส่งที่คุณไม่รู้จัก และอย่ากดลิงก์ใดๆ ที่อยู่ในอีเมลเหล่านี้ ยิ่งไปกว่านั้น Heimdal™ มีโซลูชันสองแบบ ได้แก่ Heimdal Email Security และ Heimdal Email Fraud Prevention สามารถช่วยคุณตรวจจับมัลแวร์ หยุดสแปม URL ที่เป็นอันตราย และฟิชชิง พร้อมเสริมการป้องกันระดับสูงต่อการเจาะอีเมลธุรกิจโซลูชันทั้งสองทำงานร่วมกันเพื่อป้องกันการโจมตีทางอีเมลที่เป็นอันตรายทุกประเภท หรือมองหาซอฟท์แวร์ Encrption โซลูชันการป้องกันการเข้ารหัส Ransomware ของ Heimdal™ Security ที่สามารถหยุดยั้งการเข้ารหัสที่เป็นอันตรายก่อนเข้ารหัสไฟล์ของคุณ
แม้ว่าแต่ละโมดูลจะมีจำหน่ายแยกกัน แต่เมื่อรวมโซลูชันการรักษาความปลอดภัยทั้งสอง จะไม่มีช่องทางเหลือให้ผู้โจมตีใช้อีเมลของคุณ
หากสนใจสามารถขอทดลองใช้ฟรี 60 วัน ครบทุกฟีเจอร์ ไม่มีกั๊ก ไม่มีเงื่อนไขผูกมัดใด ๆ ทั้งสิ้น คลิก
Credit https://heimdalsecurity.com/