Kuinka k?sitell? kyberturvallisuuden kiristystapauksia

Avoin toiminta
Tiivistelm?

  • Vuonna 2024 on havaittavissa huomattava siirtyminen kohti "kaksinkertaista kiristyst?", jossa ransomware-toimijat eiv?t vain salaa tietoja, vaan my?s uhkaavat vuotaa tai myyd? varastettuja tietoja, jos lunnaita koskevia vaatimuksia ei t?ytet?.
  • Verkkosovelluksista on tullut verkkohy?kk?ysten ensisijainen sis??ntulokohta, koska ne ovat usein turvallisuuteen keskittym?tt?mien insin??rien luomia ja niiden on oltava julkisesti saatavilla.
  • Asiantuntijat suosittelevat monitasoista l?hestymistapaa, jossa yhdistyv?t p??tepisteiden suojaus, tietojen suodattamisen hallinta, h?iri?tilanteiden reagointisuunnittelu ja jatkuva uhkien seuranta.

Ison-Britannian, Yhdysvaltojen ja Australian turvallisuusvirastot paljastivat pahamaineisen kiristysohjelmajoukon LockBitin takana olevan miehen, mik? saattoi tarjota kipe?sti kaivattua heng?hdystaukoa monille kyberturvallisuuden kiristystapauksia kohdanneille uhreille.

Vaikka n?m? uutiset l?hettiv?t shokkiaaltoja eri aliasten taakse piiloutuneiden muiden kiristyshaittaohjelmien parissa ty?skentelevien jengien selk?rangan l?pi ja tarjoavat kyberpuolustusviranomaisille hyv?n tutkintalinjan, se kertoo my?s siit?, ett? kyberhy?kk?ykset ovat olleet jatkuva uhka vuosien ajan. Eiv?tk? ne edelleenk??n n?yt? pienint?k??n suostumusta h?ipy? kuvioista parhaimmista torjuntayrityksist? huolimatta.

Monet raportit viittaavat kyberhy?kk?ysten huolestuttavaan lis??ntymiseen siihen pisteeseen asti, ett? tietyt kiristysohjelmaryhm?t ovat muuttaneet br?ndi??n liikekumppaneina.

Mutta kuinka pahaksi kyberrikollisuus ja sen ulottuvuudet ovat menneet – ja mit? uusia strategioita tarvitaan t?n? vuonna?

Techopedia tarkastelee viimeaikaisia tietoja asiaan liittyen ja keskustelee kyberturvallisuuden ??nist?.

Kiristyshaittaohjelmat iskev?t edelleen kovemmin kuin koskaan vuonna 2024

Vuonna 2024 tehdyn Thalesin tutkimuksen, johon osallistui 3 000 IT- ja tietoturva-ammattilaista 18 maassa ja 37 toimialalla, mukaan kiristysohjelmahy?kk?ykset lis??ntyiv?t 27% enemm?n kuin viime vuonna. Tutkimus osoittaa my?s, ett? kasvavasta uhasta huolimatta noin puolella kyselyn kohteena olevista organisaatioista ei ollut kattavaa kiristysohjelmien torjuntasuunnitelmaa turvallisuuden parhaiden k?yt?nt?jen joukossa.

Yll? olevia kyberturvallisuuden kiristystapauksia ja niist? tehtyj? havaintoja vahvistaa Verizonin vuoden 2024 Data Breach Investigations Report (DBIR), joka paljasti merkitt?v?n nousun hy?kk?ysten m??r?ss?. Erityisesti sellaisten hy?kk?ysten m??r?ss?, joissa hy?dynnet??n haavoittuvuuksia, joiden kautta saadaan jalansijaa ja voidaan suorittaa tietomurtoja.

Raportissa korostetaan t?llaisten hy?kk?ysten lis??ntymist? 180 prosenttia edelliseen vuoteen verrattuna. N?m? rikkomukset sis?lt?v?t my?s kumppanien infrastruktuuriin ja ohjelmistojen toimitusketjuun liittyvi? ongelmia sek? suoraan ett? ep?suorasti.

Verizonin mukaan t?m? eskaloituminen johtuu suurelta osin MOVEitin ja vastaavien nollap?iv?n haavoittuvuuksien hyv?ksik?yt?st?. Raportti tunnistaa lis?ksi verkkosovellukset ensisijaisiksi vektoreiksi n?ille aloituspisteille.

N?iden uusien l?yd?sten lis?ksi Techopedia raportoi ?skett?in uudesta mallista kiristyshaittaohjelmien vakoiluk?yt?nn?iss?. T?ss? mallissa ransomware-jengit ty?skentelev?t nyt yhdess? organisoidakseen kyberhy?kk?yksi? yhdelt? ja samalta rintamalta.

T?m? l?hestymistapa tekee n?ist? ryhmist? vaikeampia saada kiinni. T?m? taas lis?? paineita turvallisuusjoukoille, jotka saattavat joutua venym??n yli kykyjens? havaitakseen ja saadakseen n?m? rikolliset kiinni.

Ransomware-loukkaukset sis?lt?v?t nyt kiristystaktiikoita

Perinteisten ransomware-toimijoiden strategioissa on my?s tapahtunut huomattava muutos kohti kaksoiskiristystekniikoita. Verizon DBIR -raportin mukaan kiristyshy?kk?ykset ovat lis??ntyneet viimeisen vuoden aikana ja niiden osuus on nyt 9% kaikista rikkomuksista.

Vaikka vakoiluohjelmien m??r? laski hieman 23%:iin yhdistettyn? kiristyksiin, ne muodostavat merkitt?v?n osan kyberturvallisuuden kiristystapauksia, jopa 32%, mik? tekee kiristysohjelmista suuren uhan 92%:lla toimialoista.

?skett?inen Flashpoint Global Threat Intelligence -raportti toistaa n?it? huolenaiheita, ja se valaisi kyberrikollisten kehittyvi? taktiikoita, jotka eiv?t nyt vain salaa tietoja ja vaadi lunnaita, vaan my?s uhkaavat vuotaa tai myyd? varastettuja tietoja, jos heid?n vaatimuksiaan ei t?ytet?. T?m? “kaksinkertainen kiristys” -taktiikka Flashpointin mukaan asettaa uhreille entist? enemm?n painetta suojata tietojaan paremmin.

Puhuessaan Techopedialle yll? olevaan liittyen, eSentiren uhkatiedon johtaja Ryan Westman huomautti, ett? keskittyminen kaksinkertaiseen kiristykseen alkoi, kun yritykset tehostivat tietosuoja- ja palautusohjelmiaan.

Westman selitti:

”Kun yrityksill? oli k?yt?ss? tietosuoja- ja palautusohjelmat, kyberrikolliset lis?siv?t tietovarkaus- ja vuotomenetelmi? l?hestymistapoihinsa. T?m? tarkoittaa tietojen varastamista ennen salausta ja sitten uhkaamista tietojen luovuttamisella verkossa sek? salauspuolella. T?m? on lis?riski, joka yritysten on otettava huomioon turvallisuus- ja h?iri?tilanteiden suunnittelussaan.”

Ransomware-toimijat kehitt?v?t taktiikkaansa hy?dynt?en monien organisaatioiden heikkoa tietojen suodattamisen valvontaa, kuten Elisha Riedlinger, NeuShieldin COO, kertoi Techopedialle.

Riedlinger sanoi:

”Turvallisuuden lis??ntyess? hy?kk??jien on yh? vaikeampaa lunastaa tietoja salaamalla ne. Ulossuodatuksen valvonta on kuitenkin edelleen heikkoa monissa organisaatioissa. Lis?ksi siit? huolimatta, ett? monet yritykset eiv?t ehk? maksakaan salattujen tietojen palauttamisesta, ne saattavat maksaa pit??kseen tietonsa poissa Internetist?. Lis?ksi tietojen varastaminen voidaan tehd? ilman haittaohjelmia tai haitallista koodia, mik? tekee sen havaitsemisesta paljon vaikeampaa.”

Verkkosovellukset ovat t?rkeimm?t sis??ntulokohdat

Verizon DBIR:ss? korostetaan, ett? verkkosovelluksista on tullut ensisijainen kyberhy?kk?ysten aloituspiste vuonna 2024. T?m? Riedlingerin mukaan suuntaus ei ole yll?tt?v??, koska n?m? sovellukset ovat usein turvallisuuteen uskovien insin??rien luomia.

H?n kertoi Techopedialle:

“Web-sovelluksilla on taipumus olla Internetiin p?in kallellaan, monimutkaisia ja tietoturvaan keskittym?tt?mien suunnittelutiimien luomia. Kaikki t?m? tekee niist? hyv?n hy?kk?yksen kohteen.”

Verkkosovellusten laaja k?ytt? on syyllinen t?h?n uuteen kyberturvallisuuden kiristystapauksia aaltoon, Adam Maruyama, Garrison Technologyn kentt?teknologiajohtaja, sanoi Techopedialle.

Maruyama huomautti:

Web-sovellukset ovat helppo kohde hakkereille, koska ne ovat l?ht?kohtaisesti kaikkien sellaisten k?ytett?viss?, joilla on p??sy avoimeen Internetiin. Vaikka t?m? helpottaa ty?ntekij?iden p??sy? sovelluksiin, se tarkoittaa my?s sit?, ett? esimerkiksi haavoittuva kirjautumisliittym? olisi kaikkien Internet-yhteyden omaavien k?ytett?viss?.”

H?n lis?si: “T?m? tekee hy?kk?yksen tiedustelemisesta paljon helpompaa ja alentaa esteit?, joten “spray and pray” -hy?kk?ykset, jotka kohdistuvat mihin tahansa haavoittuvaan palveluun tiettyjen yritysten sijaan, ovat melko yksinkertaisia toteuttaa.”

Matt Middleton-Lealinkyberturvallisuusyritys Qualysista – mukaan verkkosovellusten ja pilviresurssien heikko p??synhallinta on IT-tiimien suuri uhka, sill? hakkerit kohdistavat tavallisesti valtuustietoja saadakseen p??syn niihin.

“On yleinen k?yt?nt?, ett? hakkerit etsiv?t tunnistetietoja osana hy?kk?yspolkujaan – t?m? voi tapahtua etsim?ll? valtuustietoja julkisista ohjelmistovarastoista tai toisena vaiheena haetaan p??sy yrityksen pilvitapahtumiin saadakseen enemm?n k?ytt?oikeuksia, jonka j?lkeen voidaan siirty? sivusuunnassa sinne, miss? on arvokasta tietoa.”

Middleton-Leal lis?si, ett? verkkosovellukset ovat haavoittuvia, koska monien niist? on oltava julkisesti saatavilla. “Joidenkin mielest? niiden on oltava julkisessa Internetiss?. Kumppanisi tai asiakkaasi voivat k?ytt?? apuohjelmia, kuten tiedostonsiirtosovelluksia, tiedostojen siirt?miseen sek? sis?inen henkil?kuntasi, joten niiden lukitseminen pois n?kyvist? ei ole vaihtoehto.”

Kyberturvallisuuden paras v?yl? eteenp?in

Parhaista ransomware-suojauksen k?yt?nn?ist? voidaan sanoa paljon, mutta organisaatioiden on ensin ryhdytt?v? ennaltaehk?iseviin toimiin est??kseen kyberturvallisuuden kiristystapauksia, kuten Riedlinger NeuShieldist? huomauttaa.

H?n neuvoi:

“Organisaatioiden on otettava k?ytt??n p??tepisteiden suojaus, joka pystyy havaitsemaan, tallentamaan ja est?m??n haitallisen toiminnan. Heid?n ei kuitenkaan pit?isi olettaa, ett? pelkk? ennaltaehk?isy ratkaisee ongelman. On elint?rke??, ett? he pystyv?t suojaamaan kriittisimm?t tiedot suodattamista vastaan ja pystym??n nopeasti palauttamaan kaikki laitteet, jos ne vaarantuvat.”

“Ensimm?inen vaihe on reunalaitteiden turvaaminen, nopea korjaus ja resurssien k?yt?n rajoittaminen minimiin”, sanoi Westman eSentirest?.

H?n suosittelee my?s suunnittelua ja valmistelua ja totesi, ett? “sinun tulee my?s valmistella h?iri?tilanteiden reagointistrategia, jotta voit olla ennakoiva sen suhteen, miten voit minimoida hy?kk?yksen vaikutukset. Muita t?rkeit? toimenpiteit? ovat uhkien tiedustelutavan parantaminen k?ytt?m?ll? pime?n verkon valvontaa vuotaneiden tunnistetietojen tai muilla tavoilla p??st? k?siksi j?rjestelmiisi.”

Horizon3.ai:n tietoturvavastaava Stephen Gates korostaa, ett? organisaatioiden on ryhdytt?v? hy?kk?ykseen lunnasohjelmauhkia vastaan.

Gates kertoi Techopedialle:

“Organisaatioiden on l?ydett?v? kaikki hy?dynnett?v?t heikkoutensa ennen hy?kk??ji? ja hy?k?tt?v? itse??n vastaan samalla taktiikalla.”

H?n viittasi Yhdysvaltain merivoimien ja Joint Force Headquarters-Department of Defense Information Networkin kannanottoon, jonka mukaan “organisaatioiden on siirrytt?v? vaatimustenmukaisuuteen perustuvasta turvallisuudesta operatiiviseen valmiuspohjaiseen turvallisuuteen. Paras tapa mitata toimintavalmiutta on suorittaa manuaalisia ja automatisoituja vastustusharjoituksia omia ulkoisia, sis?isi? ja pilvi-infrastruktuureja vastaan.”

Koska tietoturvaloukkausten kasvava trendi on per?isin kolmansilta osapuolilta tai organisaation toimitusketjussa olevilta kumppaneilta, Kiran Chinnagangannagari, yksi Securinin perustajista, sek? firman tuote- ja teknologiajohtaja, kehottaa organisaatioita suorittamaan asianmukaista huolellisuutta kunkin kumppanin kyberturvallisuusk?yt?nt?jen suhteen.

“T?m? huomioon ottaen organisaatioiden tulee priorisoida kumppaneidensa kyberturvallisuusk?yt?nt?jen tarkistamista. Yksi tehokas tapa on pyyt?? kumppaneita t?ytt?m??n standardoitu turvallisuuskysely, joka perustuu kehyksiin, kuten NIST Cybersecurity Framework (CSF) tai ISO 27001. N?m? viitekehykset m??rittelev?t kyberturvallisuuden parhaat k?yt?nn?t ja helpottavat itsearviointia.”

Yhteenveto

Ransomware-hy?kk?ykset ovat olleet olemassa useita vuosia, eik? mik??n viittaa siihen, ett? ne olisivat poistumassa. T?t? silm?ll? pit?en organisaatioiden on valmistauduttava riitt?v?n hyvin vastustamaan t?llaisia hy?kk?yksi? niin vahvasti kuin ne vain pystyv?t. Lis?ksi niill? on oltava tapauksen j?lkeinen toimintasuunnitelma silt? varalta, ett? ne joutuvat uhriksi.

Jotkut keskustelemistamme kyberturvallisuuden asiantuntijoista korostivat jo ensimm?isi? askeleita kyberturvallisuuden kiristystapauksia ja niiden est?mist? tukevissa toimissa ja muita l?hestymistapoja, jotka voisivat auttaa saattamaan yritykset parhaaseen mahdolliseen kuntoon kiristyshy?kk?yksi? vastaan.

Vaikka yll? esitetyt parhaat k?yt?nn?t eiv?t v?ltt?m?tt? sovi jokaisen organisaation kyberturvallisuuden asenteisiin ja k?yt?nt?ihin, organisaatioita kehotetaan etsim??n toimialakohtaisempia strategioita, koska tekem?tt? j?tt?misen kustannukset ovat eritt?in suuria.

Franklin Okeke
Technology Journalist
Franklin Okeke
Teknologiajournalisti

Franklin Okeke on kirjailija ja teknologiatoimittaja, jolla on yli seitsem?n vuoden kokemus IT-alalta. H?n on koulutukseltaan ohjelmistokehitt?j?, ja h?nen kirjoituksensa kattavat kyberturvallisuuden, teko?lyn, pilvilaskennan, IoT:n ja ohjelmistokehityksen. Franklin on suorittanut maisterin tutkinnon Bournemouthin yliopistossa kyberturvallisuuden ja inhimillisten tekij?iden alalla, ja h?nell? on kaksi julkaistua kirjaa ja nelj? akateemista artikkelia. H?nen kirjoituksiaan on julkaistu teknologiajulkaisuissa, kuten TechRepublic, The Register, Computing, TechInformed, Moonlock ja muissa huipputeknologiajulkaisuissa. Kun h?n ei lue tai kirjoita, Franklin treenaa nyrkkeilysalilla ja soittaa pianoa.

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/