Пустые угрозы тоже приносят деньги кибервымогателям

Тема в разделе "СМИ и новости форума", создана пользователем Axeeye, 6 янв 2017.

  1. Axeeye

    Axeeye Пользователь

    Сообщения:
    14
    Симпатии:
    1
    Исследование, проведенное по заказу компании Citrix, вскрыло любопытный факт: киберзлоумышленники умудряются заниматься вымогательством, даже не инфицируя системы предприятий, добиваясь выкупа при помощи блефа. От подобных атак пострадало 42% британских предприятий сегмента крупного бизнеса.

    При подготовке отчета были опрошены 500 высокопоставленных ИТ-сотрудников, работающих в крупных британских компаниях со штатом от 250 человек.

    Злоумышленники связываются с жертвой, сообщают ей, что системы предприятия якобы заражены вымогательским ПО, и требуют выкуп за «ключ шифрования». 61% организаций признались, что попались на эту удочку и заплатили крупный выкуп: размер его колеблется между £10 тыс. и £25 тыс., что в среднем составляет £13 412 на инцидент. Более половины пострадавших компаний обратились в полицию (57%) или в отраслевые организации вроде Национального центра кибербезопасности (59%). Международная инициатива No More Ransom, в рамках которой можно бесплатно получить дешифраторы для целого ряда известных семейств вымогателей, также помогла жертвам, но в меньшей степени. Только 24% пострадавших организаций были готовы поделиться информацией об атаке с клиентами, партнерами и подрядчиками.

    Подобный блеф — не новая техника. В прошлом году аналогичным образом действовали мошенники, представлявшиеся известной DDoS-группировкой Armada Collective и угрожавшие компаниям масштабными атаками, требуя выкуп.

    Многие компании из списка опрошенных оперируют с критичными данными и не могут позволить себе роскошь не воспринимать подобные угрозы всерьез. Зачастую они, игнорируя рекомендации правоохранительных органов, решают просто уплатить выкуп «от греха подальше», косвенно поддерживая киберпреступный рынок и провоцируя злоумышленников на новые злодеяния. Эксперты советуют компаниям вкладывать больше усилий в меры кибербезопасности и тренинги сотрудников, чтобы свести к минимуму возможность эксплуатации уязвимостей и атак на основе социнженерии.

Поделиться этой страницей