spysoftware-spionage

FBI: Ransomware ramte 860 kritiske infrastrukturorganisationer

Federal Bureau of Investigation (FBI) afslørede i sin 2022 Internet Crime Report, at ransomware-bander brød netværkene i mindst 860 kritiske infrastrukturorganisationer sidste år. Vi taler altså ikke om antallet af Ransomware tilfælde eller antallet af hackere. Vi taler alene om NIS2 kandidater fordi der er tale om forsyningsvirksomheder og infrastruktur organisationer, altså virksomheder som ikke kan undværes i tilfælde af forureninger, krig eller cyberkrig, som vi jo har været i de sidste 25 år.

I Rapporten omtale ALENE også kun rapporter til en ny klageenhed i USA kaldet IC3. Det er derfor vores vurdering, at det faktiske antal angreb er mere end 1.000 gange højere, fordi mange ikke er opdaget endnu og fordi der ikke er særligt mange der kender IC3.

“IC3 modtog 870 klager, der indikerede, at organisationer, der tilhører en kritisk infrastruktursektor, var ofre for et ransomware-angreb,”

Det siger FBI, USA.

“Af de 16 kritiske infrastruktursektorer viste IC3-rapportering, at 14 sektorer havde mindst 1 medlem, der blev offer for et ransomware-angreb i 2022.”

I alt indgav ransomware-ofre 2,385 klager i hele 2022 med justerede tab på over $ 34.3 millioner svarende til ca.

Mens FBI siger, at det modtog 870 klager fra berørte kritiske infrastrukturorganisationer,  udgør grafen, der giver mere detaljeret information for hver sektor, kun 860 hits.

De tre største ransomware-bander, der var knyttet til angreb rettet mod kritisk infrastruktur sidste år, baseret på antallet af angreb, var:

  • Lockbit med 149 angreb
  • ALPHV/BlackCat der angreb 114 gange
  • Hive med 87 gange

Dette års Internet Crime Report bekræfter den retshåndhævende myndighed sidste års forudsigelse om en “stigning i kritisk infrastruktur viktimisering i 2022”, da ofrene indgav 649 klager. Det er naturligvis stor stigning, men igen, ikke ret mange kender IC3 endnu og at de har denne mulighed.

FBI fraråder at betale løsepenge til cyberkriminelle, da betalinger ikke garanterer, at ofre vil gendanne deres filer, kan tilskynde til yderligere angreb og sandsynligvis vil blive brugt til at finansiere yderligere angreb.

Ofre opfordres til at rapportere ransomware-hændelser til Internet Crime Complaint Center (IC3), som vil give vigtige oplysninger til at spore deres angribere og forhindre fremtidige angreb.

FBI har udstedt flere rådgivninger, private industrimeddelelser (PIN’er) og flashalarmer i de senere år, der advarer om ransomware-angreb mod kritisk infrastruktur, såsom:

  • Sundheds- og first responder-netværk
  • Vand- og spildevandssystemer,
  • Fødevare- og landbrugssektoren
  • Uddannelsesinstitutioner

Rapporten afslørede også, at:

Ragnar Locker ransomware brød ind i mindst 52 kritiske organisationer

Cuba ransomware ramte mindst 49 amerikanske kritiske infrastrukturenheder

BlackByte ransomware blev implementeret på netværk af mindst tre andre.

FBI delte en liste over øjeblikkelige foranstaltninger, der kan træffes for at forsvare sig mod ransomware-angreb:

  • Opdater dit operativsystem og din software.
  • Implementer brugertræning og phishing-øvelser for at øge bevidstheden om risikoen for mistænkelige links og vedhæftede filer.
  • Hvis du bruger RDP (Remote Desktop Protocol), skal du sikre og overvåge den.
  • Lav en offline sikkerhedskopi af dine data.

CISA meddelte også mandag, at det har scannet kritiske infrastrukturenheders netværk for  ransomware-sårbare enheder siden 30. januar 2023 for at advare og hjælpe dem med at rette fejlene, før de bliver hacket.

Se her eller download hele rapporten:

CISA hjælper dermed til at scanne og søge efter sikkerhedshuller, men her skal man alene benytte Pentrationsscannere, som virksomhed i Europa. Man kan bruge de amerikanske som vores er en kombination af:

Kilde: FBI, IC3, ICARE SECURITY A/S

Fotokredit: IC3

Cybersikkerhed & Nyheder