Kun en femtedel af ransomware-angreb krypterer data

Eskil Sørensen
03.04.2025 10:49
Cyberkriminelle skifter strategi til hurtigere og mere effektive angreb.

En nylig rapport fra trusselsintelligensfirmaet ReliaQuest afslører, at over 80 pct. af ransomware-angreb i det forgangne år kun fokuserede på at stjæle data uden at kryptere dem. En tilgang, der både er hurtigere og lettere at håndtere for angriberne og derfor oplagt at kaste sig over i forsøget på at profitmaksimere, som cyberkriminelle som bekendt arbejder på.

Rapporten, som er refereret i Cyberscoop og Infosecurity Magazine, fremhæver, at angreb, der kun involverer datatyveri, er 34 pct. hurtigere end traditionelle angreb med datakryptering. Efter første adgang tager det i gennemsnit 48 minutter for angribere at bevæge sig videre i netværket, hvoraf nogle af grupperne kan gøre det på blot 27 minutter. Dette giver it-forsvarere meget lidt tid til at reagere. Det fremgår ikke, hvordan ReliaQuest er kommet frem til de nævnte hastigheder. 

Svagheder i servicekonti

En væsentlig sårbarhed er kompromitterede servicekonti, fremgår det. Sårbarheden var til stede i 85 pct. af databrudene sidste år. Interessant nok har disse konti ofte for mange privilegier, og samtidig er der en tendens til, at de glemmes af sikkerhedsadministratorer. Det gør dem dem til et let og attraktivt mål for trusselsaktører. 

Mangelfuld føring af logs gør det også svært at detektere kompromitteringen, hvilket er den primære årsag til sikkerhedsbrud. Uden tilstrækkelig logføring kan organisationer ikke opdage og reagere på trusler i tide.  

Anbefalinger

For at forbedre sikkerheden anbefaler ReliaQuest:

  • Brug AI og automatiserede workflows til at reducere tiden til at inddæmme trusler.
  • Forbedr detektion gennem øget overvågning og logføring.
  • Sikr at alle enheder overvåges og beskyttes med endpoint-sikkerhed.
  • Brug sikre VPN'er med MFA eller enhedscertifikater for at forhindre angribere i at udnytte stjålne legitimationsoplysninger.
  • Begræns ekstern eksponering ved hurtigt at rette sårbarheder i internetvendte enheder.
  • Hav opmærksomhed på social engineering mod it-teams.

 

Information