Ransomware više nije samo šifrovanje podataka: sajber kriminalci imaju nove taktike
Vesti, 07.08.2025, 11:00 AM
Ransomware napadi su evoluirali izvan okvira klasičnog šifrovanja i krađe podataka, pokazuje najnoviji izveštaj kompanije Barracuda. Tokom proteklih 12 meseci, napadači su koristili mnogo širi spektar metoda kako bi izvršili dodatni pritisak na žrtve i povećali šanse za isplatu.
Najčešće dodatne taktike koje koriste ransomware grupe su brisanje rezervnih kopija i shadow fajlova (37%), instalacija dodatnog malvera (29%), infekcija više uređaja unutar mreže (26%), pretnje partnerima, akcionarima ili klijentima (22%), pretnje da će obavestiti vlasti ili medije (21%) i direktne pretnje zaposlenima (16%).
Zanimljivo je da je samo četvrtina (24%) napada uključivala šifrovanje podataka, dok su u 54% slučajeva podaci ukradeni i/ili procureli ili zadržani. Sve ove taktike imaju jedan cilj: da se izvrši veći pritisak na žrtve da plate, kako tako što im otežava vraćanje podataka bez plaćanja, tako i što se povećavaju potencijalne posledice nepopuštanja zahtevima napadača.
Ovi nalazi slede izveštaj kompanije Semperis objavljen u julu, koji je otkrio da su u 40% slučajeva napadači fizički pretili izvršnim direktorima, dok su u 47% slučajeva pretili podnošenjem regulatornih prijava protiv napadnutih organizacija.
Zbog složenosti napada, posledice za kompanije postaju sve teže. Najčešće prijavljene posledice su šteta za brend i reputaciju (41%), zastoji u radu (38%), troškovi oporavka (36%) i gubitak osetljivih podataka (34%).
Više od polovine (57%) anketiranih organizacija priznalo je da su u poslednjih godinu dana bile pogođene uspešnim ransomware napadom, a 31% njih čak dva puta ili više.
Oko trećine (32%) žrtava je reklo da su platile otkupninu napadačima, a taj broj raste na 37% među onima koji su napadnuti dva ili više puta.
Međutim, od onih koje su platili, čak 41% nije uspelo da povrati sve svoje podatke, najčešće zato što alati za dešifrovanje koje su dobili od napadača nisu radili, zbog oštećenja fajlova tokom procesa šifrovanja i dešifrovanja ili zato što su napadači jednostavno nestali bez isporuke obećanog rešenja.
Srećom, oko dve trećine (65%) je uspelo da vrati podatke iz rezervnih kopija nakon napada ransomware-om.
Izveštaj Barracuda-e, objavljen ove nedelje, takođe je otkrio da je 74% žrtava ponovljenih napada priznalo da koriste previše različitih alata za zaštitu, što otežava upravljanje i stvara rupe u zaštiti. Pored toga, 61% je reklo da im alati nisu međusobno integrisani, što narušava vidljivost i stvara slepe tačke gde se napadači mogu sakriti.
Najšire primenjene bezbednosne mere bile su bezbednost elektronske pošte (52%), bezbednost mreže (52%) i treninzi za podizanje svesti o bezbednosti (48%).
Studija je anketirala 2000 viših donosilaca odluka o bezbednosti u firmama sa 50 do 2000 zaposlenih, iz različitih industrija i zemalja.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





