Verizonov izvještaj o istragama kršenja podataka za 2025. (DBIR) otkrio je uznemirujući trend: mala i srednja preduzeća (SMB) postala su neproporcionalno meta napada ransomware-a.
Sveobuhvatni izvještaj, analizirajući preko 22.000 sigurnosnih incidenata, uključujući 12.195 potvrđenih povreda podataka, otkrio je ransomware prisutan u nevjerovatnih 88% kršenja koja pogađaju manje organizacije.
Ovo označava značajnu promjenu u obrascima napada jer se sajber kriminalci sve više fokusiraju na mete s tipično manje robusnom sigurnosnom infrastrukturom.
Finansijske implikacije za mala preduzeća su posebno zabrinjavajuće, jer je srednja isplata otkupnine dostigla 115.000 američkih dolara u protekloj godini – suma koja predstavlja egzistencijalnu prijetnju za mnoga mala i srednja preduzeća koja posluju sa malim maržama.
Uprkos ovom pritisku, izvještaj ukazuje na pozitivan trend sa 64% organizacija žrtava koje sada odbijaju platiti otkupninu, u odnosu na 50% prije dvije godine, što sugerira poboljšanje otpornosti i strategije rezervnih kopija među nekim preduzećima.
Analitičari Verizona identifikovali su zabrinjavajuću vezu između ranjivosti trećih strana i napada na ransomware koji ciljaju mala preduzeća.
Prema izvještaju, učešće trećih strana u kršenjima se udvostručilo na 30%, stvarajući proširenu površinu napada koju se manje organizacije često bore da efikasno nadziru.
Krađa akreditiva ostaje primarni ulazni vektor za ove napade, čineći 22% kršenja, nakon čega slijedi iskorišćavanje ranjivosti od 20% – što je zabilježilo porast od zabrinjavajućih 34% u odnosu na prethodnu godinu.
Mala preduzeća, koja često posluju sa ograničenim IT resursima i zastarijelim sistemima, predstavljaju atraktivne mete za napadače koji koriste ove metode.
Analiza lanca napada: jaz u ranjivosti malih i srednjih preduzeća
Tipični lanac napada na ransomware koji cilja mala preduzeća počinje početnim pristupom putem kompromitovanih kredencijala ili nezakrpljenih ranjivosti.
Jednom u mreži, napadači koriste tehnike bočnog kretanja kako bi identifikovali i pristupili kritičnim sistemima prije implementacije korisnih podataka za šifrovanje.
Uzorak uočenih PowerShell komandi iz nedavnih napada pokazuje kako napadači onemogućuju sigurnosne funkcije:-
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Stop-Service WinDefend -Force
Metodologija napada otkriva sofisticirano razumijevanje malih poslovnih okruženja, gdje nedostaci u otkrivanju i ograničeni sigurnosni nadzor stvaraju savršene uslove za primjenu ransomware-a.
U izvještaju se navodi da mnogim malim i srednjim preduzećima nedostaje odgovarajuća segmentacija između kritičnih sistema, omogućavajući brzo šifrovanje i operativnih sistema i rezervnih kopija.
Izvor: CyberSecurityNews