Šest izsiljevalskih skupin je odgovornih za več kot 50% napadov
V prvi polovici leta 2024 je bila kibernetska varnost ponovno na preizkušnji zaradi porasta napadov z izsiljevalsko programsko opremo, pri čemer je šest glavnih kriminalnih skupin izvedlo več kot polovico vseh teh napadov.
Raziskava oddelka Unit 42, ki je del družbe Palo Alto Networks, je pokazala, da je med najbolj aktivnimi skupinami znova LockBit 3.0, ki je prevzela odgovornost za kar 325 incidentov, kar predstavlja skoraj 25 % vseh globalnih napadov v tem obdobju. Skupina LockBit, kljub nedavni obsežni policijski akciji, ki je poskušala ohromiti njihovo delovanje, ostaja trdno zasidrana kot vodilni akter na področju izsiljevalske programske opreme.
Poleg LockBit 3.0 so bile aktivne tudi druge skupine, kot so Play, 8base, Akira, BlackBasta in Medusa, ki skupaj s LockBitom tvorijo šest najbolj nevarnih kibernetskih kriminalnih organizacij tega trenutka. Te skupine so v prvih šestih mesecih leta 2024 izvedle skupno skoraj 1000 uspešnih napadov, kar je več kot polovica vseh napadov z izsiljevalsko programsko opremo po vsem svetu. Še posebej izstopa skupina Play, ki se je izkazala kot druga najaktivnejša skupina, odgovorna za 12 % napadov.
Statistični podatki kažejo, da so napadi z izsiljevalsko programsko opremo postali bolj ciljno usmerjeni in sofisticirani. Napadalci izbirajo svoje tarče glede na njihovo zmožnost plačila odkupnine, kar pomeni, da so najbolj ogrožene organizacije z visokim dohodkom in kritično infrastrukturo. Tudi vrste napadov so se razvile; napadalci ne grozijo več le s šifriranjem podatkov, temveč tudi z razkrivanjem občutljivih informacij javnosti, kar še povečuje pritisk na žrtve.
Poročilo poudarja, da kljub nenehnim prizadevanjem organov pregona in varnostnih strokovnjakov, vedno znova nastajajo nove skupine in oblike izsiljevalske programske opreme. To pomeni, da je potreba po nenehnem prilagajanju in izboljšanju varnostnih ukrepov nujna, če želimo zajeziti to naraščajočo grožnjo. Vse več organizacij se zaveda resnosti situacije in posodablja svoje varnostne protokole, a mnoge kljub temu ostajajo ranljive.