Пандемията от COVID предизвиква скок в кибератаките срещу болници, медицински компании

  • Sep 06, 2023

IBM казва, че нивата на атаки срещу медицински лица са се удвоили от началото на пандемията.

Кибератаките срещу здравни организации са се удвоили по време на пандемията от коронавирус, показват проучвания.

Сигурност

  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това

В сряда IBM публикува годишния отчет на компанията X-Force Threat Intelligence Index, който анализира данни от предходната година, за да проследи развитието на нови заплахи, развитие на зловреден софтуер и кибератаки.

Индексът за 2021 г. включва някои забележителни тенденции, като може би най-значимата е колко заплахи актьорите насочиха кампаниите си към организации, участващи в борбата с пандемията от COVID-19 през 2020.

Според изследователи на IBM атаките срещу организации, които са от решаващо значение за изследването и лечението на коронавирус, са преживели двойно повече от „обичайния“ процент на атаки през 2020 г. Тези субекти включват болници, фармацевтични производители, медицински компании и енергийни фирми, участващи във веригата за доставки на COVID-19.

IBM вярва, че тази промяна във фокуса се дължи на факта, че кибератакерите разчитат на факта, че тези организации не могат – и все още не могат – да си позволят престой, който може да повлияе на програмите за COVID-19. В резултат на това жертвите може да са по-склонни да платят, например, когато се внедри ransomware.

Според технологичния гигант производството и енергийният сектор са на второ място след финансите и застраховането, когато става въпрос за най-атакуваните индустрии в световен мащаб миналата година. Особено внимание също заслужава близо 50% увеличение на атаките, използващи уязвимости в индустриалните системи за контрол (ICS).

„По същество пандемията промени това, което днес се счита за критична инфраструктура, и нападателите взеха под внимание. Много организации бяха изтласкани на предната линия на усилията за реагиране за първи път – дали да подкрепят изследванията за COVID-19, да подкрепят ваксината и веригите за доставка на храни, или произвеждат лични предпазни средства“, коментира Ник Росман, ръководител на глобалното разузнаване на заплахи в IBM Security X-Force. „Виктимологията на нападателите се промени с развитието на хронологията на събитията на COVID-19, което отново показва адаптивността, находчивостта и упоритостта на кибер противниците.“

В течение на 2020 г. рансъмуерът се превърна в най-популярния метод за атака, поемайки 23% от всички инциденти, анализирани от IBM. Sodinokibi беше най-плодотворното семейство рансъмуер, което се използваше, като по "консервативна оценка" беше най-малко 123 милиона долара през изминалата година за нейните оператори - и с до две трети от жертвите, които се поддават и плащат нагоре.

Двойното изнудване, при което системите на организацията-жертва са заразени с ransomware, изисква се плащане за изнудване и нападателите заплашват да изтекат откраднати данни, също става все по-популярно.

Докладът също така установи 40% увеличение на фамилиите злонамерен софтуер, базиран на Linux, и скок от 500% на злонамерения софтуер, написан на езика за програмиране Go.

„Подобно на книгата за игра на хибридния облак „пиши веднъж, изпълнявай навсякъде“, нападателите използват зловреден софтуер, който може по-лесно да работи на различни платформи, включително облачни среди“, добави IBM.

Други точки на интерес включват:

  • Подправяне на инструмента за сътрудничество: Много от най-фалшивите марки през 2020 г. предлагат инструменти за дистанционно сътрудничество, включително Google, Dropbox и Microsoft.
  • Отворен код: Актьорите на заплахи се обръщат към зловреден софтуер с отворен код по-често от преди, с APT28, APT29 и Carbanak сред потребителите.
  • Криптодобив: През 2020 г. имаше 13% увеличение на новия код в зловреден софтуер за копаене на криптовалута на Linux.
  • Сканиране: Векторите на атаки сканиране и използване бяха най-честият начин за заплахите да компрометират система миналата година, надминавайки фишинг за първи път от години.

Предишно и свързано покритие

  • Trojan Masslogger, преоткрит в стремежа си да открадне идентификационни данни за Outlook, Chrome
  • Собственик на приложение, което отвлече милиони устройства с една актуализация, разкрива измама с покупка за заразяване
  • Разновидности на шпионски софтуер за Android, свързани със спонсорирана от държавата група за заплахи Конфуций

Имате съвет? Свържете се безопасно чрез WhatsApp | Сигнал на +447713 025 499 или на Keybase: charlie0