Nigeryjskie firmy stają w obliczu rosnącego handlu oprogramowaniem typu ransomware jako usługą

Nigeryjskie firmy stają w obliczu rosnącego handlu oprogramowaniem typu ransomware jako usługą

Węzeł źródłowy: 3077371

Wygląda na to, że oprogramowanie ransomware jako usługa spowoduje wzrost liczby cyberataków w Nigerii w nadchodzącym roku, mimo że zakłócenia operacyjne i wysiłki naprawcze będą już kosztować miliardy nairy nigeryjskiej, czyli miliony dolarów amerykańskich w 2023 r.

Połączenia Krajowa Prognoza Zagrożeń Cybernetycznych na rok 2024 od Cyber ​​Security Experts of Nigeria (CSEAN), organizacji non-profit propagującej świadomość cyberbezpieczeństwa w Nigerii, donosi, że grupy oprogramowania ransomware i inne warianty złośliwego oprogramowania — takie jak ALPHV, 0XXX Virus, DJVU i zestaw narzędzi do eksploitów Cobalt Strike — wpłynęły na duże obszary zarówno społeczeństwa, jak i – i organizacje sektora prywatnego w tym afrykańskim kraju w 2023 r.

Na przykład ofiarą padła jedna „znacząca agencja regulacyjna”. Oprogramowanie ransomware Mallox„wykorzystując lukę w zabezpieczeniach Microsoftu w swoich publicznych systemach cyfrowych” – zauważono w badaniu, chociaż nie podano szczegółów, o jaką agencję chodzi.

Oprogramowanie typu ransomware jako usługa

Ransomware jako usługa (RaaS) to model biznesowy, w ramach którego twórcy oprogramowania ransomware sprzedają lub dzierżawią swoje warianty innym cyberprzestępcom, zwanym podmiotami stowarzyszonymi, którzy zajmują się rozpowszechnianiem złośliwego oprogramowania poprzez wykorzystywanie luk w zabezpieczeniach oprogramowania lub phishing.

Z raportu wynika, że ​​RaaS umożliwia potencjalnym cyberprzestępcom przeprowadzanie wyrafinowanych cyberataków. „Do powodzenia tych ataków przyczyniły się takie czynniki, jak korzystanie z przestarzałego lub niezałatanego oprogramowania i systemów, poleganie na złamanym oprogramowaniu, niewystarczające proaktywne monitorowanie i nieusunięte luki w zabezpieczeniach”. „Dostępność oprogramowania ransomware jako usługi i sukces poprzednich kampanii wskazują na utrzymujące się i rosnące zagrożenie”.

Potencjalne środki zaradcze w obliczu zwiększonego zagrożenia atakami oprogramowania ransomware obejmują szybkie instalowanie poprawek, unikanie nieautoryzowanego oprogramowania i wdrażanie skuteczniejszych praktyk monitorowania za pośrednictwem systemów wykrywania włamań.

„Przyjęcie tych proaktywnych środków cyberbezpieczeństwa jest niezbędne, aby zmniejszyć przewidywany wpływ spodziewanego wzrostu liczby ataków ransomware” – twierdzi CSEAN.

CSEAN nie jest pierwszą organizacją zajmującą się cyberbezpieczeństwem, która informuje, że Nigeria stała się centrum ataków oprogramowania ransomware. Według badania przeprowadzonego w Nigerii w pierwszej połowie 2023 r. liczba prób ataków ransomware na użytkowników indywidualnych i korporacyjnych wzrosła o 7% w porównaniu z pierwszą połową 2022 r. najnowsze badanie przeprowadzone przez firmę Kaspersky. W 2021 r. 22% nigeryjskich organizacji zostało dotkniętych oprogramowaniem ransomware, w porównaniu z XNUMX% odnotowanymi rok wcześniej, – poinformował Sophos.

Kim Wiles, starszy kierownik projektu w firmie Nominet, twierdzi, że ze względu na charakter RaaS nie ma granic państwowych, a w wielu przypadkach nie ma też żadnych ograniczeń co do tego, kto może być celem cyberprzestępców.

„Skanowanie Internetu i znajdowanie potencjalnych ofiar jest łatwe” – mówi Wiles. „Firmy i kraje, które nie aktualizowały swojego oprogramowania i infrastruktury, zawsze będą bardziej podatne, a internetowe zasoby rządowe będą nadal podatne na typowe exploity”.

Oszustwa wykorzystujące sztuczną inteligencję

Oprócz oprogramowania ransomware w Nigerii rośnie liczba innych cyberzagrożeń. Na przykład zarządzani dostawcy usług bezpieczeństwa i centra operacyjne bezpieczeństwa byli celem odmian złośliwego oprogramowania, takich jak Czerwona linia, Szop, Wyścigi. Według CSEAN zagrożenia te prawdopodobnie będą się utrzymywać i nasilać w ciągu najbliższych 12 miesięcy.

Atakujący wykorzystują również narzędzia sztucznej inteligencji, aby tworzyć skuteczniejsze ataki przy jak najmniejszym wysiłku. „Przejawi się to w bardziej spersonalizowanych atakach phishingowych, spersonalizowanym złośliwym oprogramowaniu, zautomatyzowanych atakach na dużą skalę i wyrafinowanych atakach wykorzystujących inżynierię społeczną” – stwierdzono w raporcie CSEAN.

James McQuiggan, zwolennik świadomości bezpieczeństwa w KnowBe4, twierdzi, że pojawienie się sztucznej inteligencji zapoczątkowało wzrost wyrafinowania i liczby ataków phishingowych, częściowo dlatego, że automatyzuje proces tworzenia przekonujących oszustw.

"generatywna sztuczna inteligencja obniża także barierę techniczną utrudniającą tworzenie przekonujących zdjęć profilowych, nienagannego tekstu, a nawet złośliwego oprogramowania” – mówi.

W raporcie stwierdzono, że stawienie czoła złożonym wyzwaniom związanym z cyberbezpieczeństwem wymaga „proaktywnego i kompleksowego podejścia” oraz zaangażowania w najlepsze praktyki w zakresie cyberbezpieczeństwa. „Niezbędna jest współpraca między sektorem publicznym i prywatnym, przyjęcie zaktualizowanych zasobów obliczeniowych i zaangażowanie w najlepsze praktyki w zakresie cyberbezpieczeństwa”.

Znak czasu:

Więcej z Mroczne czytanie