SlideShare a Scribd company logo
1 of 3
Download to read offline
Больше материалов: Boosty | TG
I. ВВЕДЕНИЕ
Ниже подробно проанализируем публичных материалы
о программах-вымогателях за третий квартал 2023,
углубляясь в различные аспекты текущей ситуации,
меняющиеся тенденции в атаках, отрасли и географию
явления. Материалы позволяют оценить как
количественные факторы инцидентов, так и качественный
синтез данных применяемых тактик, и последствия для
стратегий кибербезопасности в будущем. Цель анализа –
предоставить читателям полезную информацию и более
глубокое понимание феномена программ-вымогателей в
его нынешнем виде и прогнозов на 2024.
II. ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ ЗА 2023 ГОД
• Рост количества атак программ-вымогателей:
Количество известных атак, при которых жертва не
платила выкуп, составило 457 только в ноябре;
общее количество зарегистрированных атак
составило 1900, а нераскрытых массовых атак было
1815 за первые полгода. Количество сообщений,
связанных с программами-вымогателями, составило
4082, в среднем 371,1 сообщения в месяц.
• Атаки программ-вымогателей на сектор
здравоохранения: за последние четыре года
количество атак на сектор здравоохранения
увеличилось на 278%. Крупные нарушения, о
которых сообщалось, затронули более 88
миллионов человек (на 60% больше чем в 2022).
• Успех программ-вымогателей: 2023 год отмечен
как самый успешный год для групп программ-
вымогателей за всю историю: в общей сложности
4368 жертв, что на 55,5% больше, чем в
предыдущем году. Только за второй и третий
кварталы 2023 года общее число жертв превысило
2022 год и составило 2903 человека.
• Всплеск числа программ-вымогателей: Во
втором квартале 2023 года количество случаев
вымогательства увеличилось на 67% по сравнению
с предыдущим кварталом, жертвами стали 1386
человек по всему миру. Ведущими группами
программ-вымогателей в этот период были
LockBit3.0, ALPHV и Cl0p.
• Кампания MOVEit: Кампания MOVEit была
признана самой успешной в этом году, что
подчёркивает важность chain-атак и необходимость
надёжного контроля версий и понимания
поверхности атаки. Основной мишенью были США,
где было зарегистрировано примерно 64% случаев.
• Рекордный третий квартал: Третий квартал 2023
года стал самым успешным кварталом в истории
программ-вымогателей, поскольку на отрасль
сильно повлияла эксплуатация критических
уязвимостей и появление новых групп и семейств
программ-вымогателей.
• Рост отрасли в целом: несмотря на глобальные
усилия правоохранительных органов по борьбе с
программами-вымогателями, отрасль быстро
расширяется.
• Новые программы-вымогатели: было
ликвидировано множество программ-вымогателей,
включая Hive, RansomedVC и ALPHV. Однако
появились и новые игроки, такие как Hunters
International, Dragon Force и WereWolves.
• Выкупы вымогателям: Средний размер
корпоративного выкупа превысил 100 000 долларов
при среднем требовании в размере 5,3 миллиона
долларов. 80% организаций придерживаются
политики "Не платить", и только 41% организаций
заплатили выкуп.
• Страхование от программ-вымогателей: 77%
организаций обнаружили, что программы-
вымогатели специально исключены из их
страхования безопасности.
• Цели программ-вымогателей: в США
промышленный сектор подвергся атакам 48
различных групп программ-вымогателей.
• Атаки на крупные компании: ряд атак были
проведены на Toyota, Boeing и другие компании с
использованием уязвимости Citrix Bleed (CVE-
2023–4966).
• Программа-вымогатель как услуга (RaaS):
Распространение RaaS стало заметной тенденцией,
упростив киберпреступникам выполнение атак.
III. ОСОБЕННОСТИ КАМПАНИИ MOVEIT
Кампания MOVEit относится к инциденту 2023 года,
связанному с использованием уязвимости нулевого дня в
Больше материалов: Boosty | TG
программном обеспечении для передачи файлов MOVEit,
разработанном Progress Software. Кампания была
организована группой программ-вымогателей Clop,
которая использовала уязвимость для кражи данных
многочисленных организаций в различных секторах,
включая правительство, финансы и здравоохранение.
Ключевые артефакты:
• Уязвимость и эксплуатация: уязвимость CVE-
2023–34362 затронула как локальные, так и
облачные версии MOVEit и связана с SQL-
инъекциями для манипулирования данными и
получения доступа к базе данных.
• Исполнители: ответственность за атаки несла
группа Clop, которая в том же году была связана с
инцидентами GoAnywhere и PaperCut.
• Влияние: Кампания оказала значительное влияние,
затронув более 1062 организаций и примерно 65 435
641 человека к концу августа 2023 года. Жертвы
охватывали целый ряд отраслей и включали как
частные организации, так и организации
государственного сектора.
• Реакция: Progress Software оперативно
отреагировала на обнаружение уязвимости,
выпустив исправление. Однако спустя месяцы
число жертв продолжало расти, что наводит на
мысль о том, что многие организации, вероятно,
подверглись взлому в первые несколько дней и
недель кампании.
• Последствия: Кампания MOVEit подчеркнула
важность упреждающей кибербезопасности и
управления уязвимостями. Это также говорит, что
потенциальный ущерб может быть нанесён в рамках
chain-атак, поскольку многие организации были
скомпрометированы не потому, что напрямую они
использовали MOVEit, а потому, что наняли
сторонних подрядчиков или субподрядчиков.
IV. ГЕОГРАФИЯ
Ключевые моменты географии покрытия атак:
• Глобальное распространение программ-
вымогателей: киберпреступники расширили
географию своего присутствия в 2023 году,
распространив проверенные вредоносные
инструменты на новые страны и регионы.
• Наиболее пострадавшие страны: США были
наиболее пострадавшей страной с большим
количеством взломанных учётных записей, далее
Великобритания, Канада, Мозамбик, Ангола и Гана.
• Сектора: главные цели включали сектора
образования, строительный и недвижимость,
центральное и федеральное правительство, средства
массовой информации, развлечения а также
местные органы власти.
• Тенденции в области программ-вымогателей:
появились новые группы программ-вымогателей,
такие как Rhysida, BianLian, IceFire, Sparta и Bl00dy,
что подчёркивает развивающийся характер отрасли.
V. РЕЗУЛЬТАТЫ ТРЕТЬЕГО КВАРТАЛ 2023 ГОДА
Результаты деятельности программ-вымогателей:
• Рекордная активность: наблюдался значительный
всплеск активности программ-вымогателей: частота
глобальных атак вымогателей выросла на 11% по
сравнению со вторым кварталом и на 95% в годовом
исчислении (г/г).
• Жертвы: Количество жертв программ-вымогателей
в 2023 году уже превысило то, что наблюдалось в
2021 и 2022 годах.
• Новые игроки: такие программы-вымогатели как
MalasLocker, 8base и Nokoyawa, привлекли
внимание, так как за первый квартал своей
деятельности эти группы в совокупности заявили о
305 жертвах.
• Отрасли: Атаки программ-вымогателей затронули
производство, правительственные учреждения,
нефтегазовый сектор, транспорт, логистику и
складирование.
• Тенденции на будущее: Исходя из активности в
конце 3-го и начале 4-го квартала, ожидается, что
цифры превзойдут все, что наблюдалось в
предыдущие годы
VI. ПРОГНОЗ НА 2024 ГОД
Исходя из фактов за 2023 год ожидается, что
программы-вымогатели останутся серьёзной угрозой в 2024
году, и организациям необходимо будет адаптировать и
усилить меры кибербезопасности для снижения рисков:
• Chain-атаки: группы программ-вымогателей
воспользуются преимуществами инфраструктуры
ориентированной на подрядчиков и
субподрядчиков, по-прежнему придерживаясь
традиционных методов, таких как использование
утёкших учётных данных и использование методов
социальной инженерии
• Тенденции: ожидается, что индустрия программ-
вымогателей будет развиваться с появлением новых
групп и тактик.
• Усилия правоохранительных органов и отрасли:
вероятно, усилия продолжатся с упором на закрытие
основных групп киберпреступности и
предотвращение атак
• Страхование от программ-вымогателей: по мере
роста числа атак программ-вымогателей роль
страхования в кибербезопасности будет становиться
все более важной, поскольку организациям
необходимо ориентироваться в сложностях
покрытия инцидентов с вымогателями
Больше материалов: Boosty | TG
• Технологические разработки: кибербезопасность
будет продолжать развиваться с переходом к более
комплексным стратегиям защиты, которые
включают предотвращение, обнаружение,
устранение последствий и судебную экспертизу
• Глобальное воздействие: ожидается, что
географическое влияние программ-вымогателей
останется значительным, поскольку
киберпреступники по-прежнему нацелены на
широкий круг стран и отраслей
• Разновидности программ-вымогателей:
Появление новых разновидностей и дальнейшая
активность существующих, вероятно, сохранятся,
создавая постоянные проблемы для защиты от
кибербезопасности.
VII. ЗАКЛЮЧЕНИЕ
В качестве заключения хотелось бы подчеркнуть
важность надёжных мер кибербезопасности и
необходимость постоянной бдительности и адаптации
перед лицом растущих угроз программ-вымогателей:
• Атаки программ-вымогателей в 2023 году: год
стал рекордным для индустрии программ-
вымогателей, поскольку количество атак
значительно увеличилось. Наиболее целевым
сектором был сектор деловых услуг, за которым
следовали секторы розничной торговли и
производства.
• Рост индустрии программ-вымогателей:
несмотря на усилия правоохранительных органов,
индустрия программ-вымогателей продолжала
быстро расти. Появились новые группы, а
существующие, такие как LockBit3.0, ALPHV и
Cl0p, нанесли ущерб организациям по всему миру
• Усилия правоохранительных органов:
правоохранительные органы по всему миру
работают над тем, чтобы остановить рост индустрии
программ-вымогателей. Они добились
определённого успеха в закрытии нескольких
крупных киберпреступных группировок, таких как
HIVE
• Прогноз на 2024 год: индустрия программ-
вымогателей продолжит расти, при этом новые и
существующие группы будут представлять
серьёзную угрозу для организаций по всему миру

More Related Content

Similar to Ransomware_Q3 2023. The report [RU].pdf

киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
Symantec
 
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
malvvv
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
 

Similar to Ransomware_Q3 2023. The report [RU].pdf (20)

Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
Chishinau
ChishinauChishinau
Chishinau
 
Ksb 2013 ru
Ksb 2013 ruKsb 2013 ru
Ksb 2013 ru
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Reputation
ReputationReputation
Reputation
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБ
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Руслан Юсуфов, Страхование от кибер-атак - FinTech Russia
Руслан Юсуфов, Страхование от кибер-атак - FinTech RussiaРуслан Юсуфов, Страхование от кибер-атак - FinTech Russia
Руслан Юсуфов, Страхование от кибер-атак - FinTech Russia
 

More from Хроники кибер-безопасника

Microsoft. BitLocker Bypass Attack & Method.pdf
Microsoft. BitLocker Bypass Attack & Method.pdfMicrosoft. BitLocker Bypass Attack & Method.pdf
Microsoft. BitLocker Bypass Attack & Method.pdf
Хроники кибер-безопасника
 
LeftOverLocals. The GPU Vulnerability.pdf
LeftOverLocals. The GPU Vulnerability.pdfLeftOverLocals. The GPU Vulnerability.pdf
LeftOverLocals. The GPU Vulnerability.pdf
Хроники кибер-безопасника
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
ФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdf
ФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdfФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdf
ФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
TechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdf
TechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdfTechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdf
TechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

More from Хроники кибер-безопасника (10)

Microsoft. BitLocker Bypass Attack & Method.pdf
Microsoft. BitLocker Bypass Attack & Method.pdfMicrosoft. BitLocker Bypass Attack & Method.pdf
Microsoft. BitLocker Bypass Attack & Method.pdf
 
LeftOverLocals. The GPU Vulnerability.pdf
LeftOverLocals. The GPU Vulnerability.pdfLeftOverLocals. The GPU Vulnerability.pdf
LeftOverLocals. The GPU Vulnerability.pdf
 
Chronicles Security. Digest. 2024-04.pdf
Chronicles Security. Digest. 2024-04.pdfChronicles Security. Digest. 2024-04.pdf
Chronicles Security. Digest. 2024-04.pdf
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdf
ФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdfФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdf
ФИШИНГ В ВЕЛИКОБРИТАНИИ / UK Phishing Report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
TechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdf
TechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdfTechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdf
TechAttacks. Star Blizzard continues worldwide spear-phishing campaigns [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Ransomware_Q3 2023. The report [RU].pdf

  • 1. Больше материалов: Boosty | TG I. ВВЕДЕНИЕ Ниже подробно проанализируем публичных материалы о программах-вымогателях за третий квартал 2023, углубляясь в различные аспекты текущей ситуации, меняющиеся тенденции в атаках, отрасли и географию явления. Материалы позволяют оценить как количественные факторы инцидентов, так и качественный синтез данных применяемых тактик, и последствия для стратегий кибербезопасности в будущем. Цель анализа – предоставить читателям полезную информацию и более глубокое понимание феномена программ-вымогателей в его нынешнем виде и прогнозов на 2024. II. ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ ЗА 2023 ГОД • Рост количества атак программ-вымогателей: Количество известных атак, при которых жертва не платила выкуп, составило 457 только в ноябре; общее количество зарегистрированных атак составило 1900, а нераскрытых массовых атак было 1815 за первые полгода. Количество сообщений, связанных с программами-вымогателями, составило 4082, в среднем 371,1 сообщения в месяц. • Атаки программ-вымогателей на сектор здравоохранения: за последние четыре года количество атак на сектор здравоохранения увеличилось на 278%. Крупные нарушения, о которых сообщалось, затронули более 88 миллионов человек (на 60% больше чем в 2022). • Успех программ-вымогателей: 2023 год отмечен как самый успешный год для групп программ- вымогателей за всю историю: в общей сложности 4368 жертв, что на 55,5% больше, чем в предыдущем году. Только за второй и третий кварталы 2023 года общее число жертв превысило 2022 год и составило 2903 человека. • Всплеск числа программ-вымогателей: Во втором квартале 2023 года количество случаев вымогательства увеличилось на 67% по сравнению с предыдущим кварталом, жертвами стали 1386 человек по всему миру. Ведущими группами программ-вымогателей в этот период были LockBit3.0, ALPHV и Cl0p. • Кампания MOVEit: Кампания MOVEit была признана самой успешной в этом году, что подчёркивает важность chain-атак и необходимость надёжного контроля версий и понимания поверхности атаки. Основной мишенью были США, где было зарегистрировано примерно 64% случаев. • Рекордный третий квартал: Третий квартал 2023 года стал самым успешным кварталом в истории программ-вымогателей, поскольку на отрасль сильно повлияла эксплуатация критических уязвимостей и появление новых групп и семейств программ-вымогателей. • Рост отрасли в целом: несмотря на глобальные усилия правоохранительных органов по борьбе с программами-вымогателями, отрасль быстро расширяется. • Новые программы-вымогатели: было ликвидировано множество программ-вымогателей, включая Hive, RansomedVC и ALPHV. Однако появились и новые игроки, такие как Hunters International, Dragon Force и WereWolves. • Выкупы вымогателям: Средний размер корпоративного выкупа превысил 100 000 долларов при среднем требовании в размере 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и только 41% организаций заплатили выкуп. • Страхование от программ-вымогателей: 77% организаций обнаружили, что программы- вымогатели специально исключены из их страхования безопасности. • Цели программ-вымогателей: в США промышленный сектор подвергся атакам 48 различных групп программ-вымогателей. • Атаки на крупные компании: ряд атак были проведены на Toyota, Boeing и другие компании с использованием уязвимости Citrix Bleed (CVE- 2023–4966). • Программа-вымогатель как услуга (RaaS): Распространение RaaS стало заметной тенденцией, упростив киберпреступникам выполнение атак. III. ОСОБЕННОСТИ КАМПАНИИ MOVEIT Кампания MOVEit относится к инциденту 2023 года, связанному с использованием уязвимости нулевого дня в
  • 2. Больше материалов: Boosty | TG программном обеспечении для передачи файлов MOVEit, разработанном Progress Software. Кампания была организована группой программ-вымогателей Clop, которая использовала уязвимость для кражи данных многочисленных организаций в различных секторах, включая правительство, финансы и здравоохранение. Ключевые артефакты: • Уязвимость и эксплуатация: уязвимость CVE- 2023–34362 затронула как локальные, так и облачные версии MOVEit и связана с SQL- инъекциями для манипулирования данными и получения доступа к базе данных. • Исполнители: ответственность за атаки несла группа Clop, которая в том же году была связана с инцидентами GoAnywhere и PaperCut. • Влияние: Кампания оказала значительное влияние, затронув более 1062 организаций и примерно 65 435 641 человека к концу августа 2023 года. Жертвы охватывали целый ряд отраслей и включали как частные организации, так и организации государственного сектора. • Реакция: Progress Software оперативно отреагировала на обнаружение уязвимости, выпустив исправление. Однако спустя месяцы число жертв продолжало расти, что наводит на мысль о том, что многие организации, вероятно, подверглись взлому в первые несколько дней и недель кампании. • Последствия: Кампания MOVEit подчеркнула важность упреждающей кибербезопасности и управления уязвимостями. Это также говорит, что потенциальный ущерб может быть нанесён в рамках chain-атак, поскольку многие организации были скомпрометированы не потому, что напрямую они использовали MOVEit, а потому, что наняли сторонних подрядчиков или субподрядчиков. IV. ГЕОГРАФИЯ Ключевые моменты географии покрытия атак: • Глобальное распространение программ- вымогателей: киберпреступники расширили географию своего присутствия в 2023 году, распространив проверенные вредоносные инструменты на новые страны и регионы. • Наиболее пострадавшие страны: США были наиболее пострадавшей страной с большим количеством взломанных учётных записей, далее Великобритания, Канада, Мозамбик, Ангола и Гана. • Сектора: главные цели включали сектора образования, строительный и недвижимость, центральное и федеральное правительство, средства массовой информации, развлечения а также местные органы власти. • Тенденции в области программ-вымогателей: появились новые группы программ-вымогателей, такие как Rhysida, BianLian, IceFire, Sparta и Bl00dy, что подчёркивает развивающийся характер отрасли. V. РЕЗУЛЬТАТЫ ТРЕТЬЕГО КВАРТАЛ 2023 ГОДА Результаты деятельности программ-вымогателей: • Рекордная активность: наблюдался значительный всплеск активности программ-вымогателей: частота глобальных атак вымогателей выросла на 11% по сравнению со вторым кварталом и на 95% в годовом исчислении (г/г). • Жертвы: Количество жертв программ-вымогателей в 2023 году уже превысило то, что наблюдалось в 2021 и 2022 годах. • Новые игроки: такие программы-вымогатели как MalasLocker, 8base и Nokoyawa, привлекли внимание, так как за первый квартал своей деятельности эти группы в совокупности заявили о 305 жертвах. • Отрасли: Атаки программ-вымогателей затронули производство, правительственные учреждения, нефтегазовый сектор, транспорт, логистику и складирование. • Тенденции на будущее: Исходя из активности в конце 3-го и начале 4-го квартала, ожидается, что цифры превзойдут все, что наблюдалось в предыдущие годы VI. ПРОГНОЗ НА 2024 ГОД Исходя из фактов за 2023 год ожидается, что программы-вымогатели останутся серьёзной угрозой в 2024 году, и организациям необходимо будет адаптировать и усилить меры кибербезопасности для снижения рисков: • Chain-атаки: группы программ-вымогателей воспользуются преимуществами инфраструктуры ориентированной на подрядчиков и субподрядчиков, по-прежнему придерживаясь традиционных методов, таких как использование утёкших учётных данных и использование методов социальной инженерии • Тенденции: ожидается, что индустрия программ- вымогателей будет развиваться с появлением новых групп и тактик. • Усилия правоохранительных органов и отрасли: вероятно, усилия продолжатся с упором на закрытие основных групп киберпреступности и предотвращение атак • Страхование от программ-вымогателей: по мере роста числа атак программ-вымогателей роль страхования в кибербезопасности будет становиться все более важной, поскольку организациям необходимо ориентироваться в сложностях покрытия инцидентов с вымогателями
  • 3. Больше материалов: Boosty | TG • Технологические разработки: кибербезопасность будет продолжать развиваться с переходом к более комплексным стратегиям защиты, которые включают предотвращение, обнаружение, устранение последствий и судебную экспертизу • Глобальное воздействие: ожидается, что географическое влияние программ-вымогателей останется значительным, поскольку киберпреступники по-прежнему нацелены на широкий круг стран и отраслей • Разновидности программ-вымогателей: Появление новых разновидностей и дальнейшая активность существующих, вероятно, сохранятся, создавая постоянные проблемы для защиты от кибербезопасности. VII. ЗАКЛЮЧЕНИЕ В качестве заключения хотелось бы подчеркнуть важность надёжных мер кибербезопасности и необходимость постоянной бдительности и адаптации перед лицом растущих угроз программ-вымогателей: • Атаки программ-вымогателей в 2023 году: год стал рекордным для индустрии программ- вымогателей, поскольку количество атак значительно увеличилось. Наиболее целевым сектором был сектор деловых услуг, за которым следовали секторы розничной торговли и производства. • Рост индустрии программ-вымогателей: несмотря на усилия правоохранительных органов, индустрия программ-вымогателей продолжала быстро расти. Появились новые группы, а существующие, такие как LockBit3.0, ALPHV и Cl0p, нанесли ущерб организациям по всему миру • Усилия правоохранительных органов: правоохранительные органы по всему миру работают над тем, чтобы остановить рост индустрии программ-вымогателей. Они добились определённого успеха в закрытии нескольких крупных киберпреступных группировок, таких как HIVE • Прогноз на 2024 год: индустрия программ- вымогателей продолжит расти, при этом новые и существующие группы будут представлять серьёзную угрозу для организаций по всему миру