De 5 mest förödande ransomware-attackerna 2021 ... Hittills

Förödande Ransomware-attacker 2021

Volymen av ransomware-attacker under 2021 har ökat 150% under 2020 och enligt FBI var 100 olika typer av ransomware i omlopp i mitten av 2021. Attackstorlekar sträcker sig från små och mycket fokuserade till massiva och utbredda. Senatorerna Dick Durbin och Chuck Grassley informerade senaten i juli 2021 att 50- 75% av alla ransomware-attacker görs mot småföretag . De flesta blir orapporterade, varför vi kan lära oss mer av större attacker som den mot SolarWinds där hundratals organisationer påverkades.

Ransomware är mjukvarukod som är utformad för att låsa (eller blockera åtkomst till) ett datorsystem, nätverk, filer och/eller data tills offret betalar en viss summa pengar – lösensumman.

Hittills under 2021 har det inte funnits någon brist på stora, förödande ransomware-attacker. Vi fångade topp 5 när det gäller deras betydelse – baserat på vad de betyder för samhällelig säkerhet inför 2022. På det sättet, bara för att en attack resulterade i en massiv lösensumma gör inte den attacken förödande eller potentiellt förödande för samhället.

De 5 mest förödande ransomware-attackerna 2021 från och med 1 november

1. DarkSide attack mot Colonial Pipeline Company

Colonial Pipeline Company fick i början av maj veta att det hade fallit offer för en ransomware-attack, vilket snabbt störde bränsletillförseln till en stor del av USA:s sydöstra del med potentiell spridning så långt norrut som New York. Colonial Pipeline ransomware-attacken har varit den överlägset högst profilerade attacken 2021. Det är inte konstigt – vi är ett motorfordonssamhälle och amerikaner behöver sitt bränsle. Colonial levererar 50% av östkustens bränsle.

Det som gjorde attacken särskilt farlig var konsumenternas reaktion på den. Folk fick panik och köpte så mycket bensin de kunde lagra. Dessutom förvarade vissa människor det i osäkra behållare, som plastkärl och påsar, som kan brinna i lågor när de innehåller bränsle.

Det var chockerande att läsa berättelserna om attackmetoden, som inte krävde en hög grad av sofistikering. Colonial hade inte vidtagit lämpliga säkerhetsåtgärder, såsom multi-factor authentication (MFA). Angripare kunde komma in i företagets VPN ganska enkelt. Hackare behövde helt enkelt prova olika lösenord för att komma in.

Hackergrupper uppmuntras av den lätthet med vilken en så viktig del av den nationella infrastrukturen hackades. Tror nu att de kanske kan ta ner ytterligare kritisk infrastruktur utan större ansträngning 2022.

Lösen: 4,4 miljoner dollar

2. REvil attack mot JBS USA

Senare i maj drabbades JBS, den största nötköttsleverantören i världen, av en ransomware-attack från REvil ransomware-gruppen. Den amerikanska divisionen, JBS USA, var tvungen att helt stoppa verksamheten på grund av hacket. Naturligtvis försvann nötkött från många butikshyllor i USA, eftersom hacket påverkade leveranskedjan som härrörde från JBS USA.

REvil-JBS-incidenten understryker hur sårbar den amerikanska livsmedelskedjan är för en mycket bredare och mer aggressiv attack. Man kan se att ett samordnat, statligt sponsrat, samtidigt hack av flera stora livsmedelsleverantörer kan initiera massiv matbrist i hela landet.

Medan JBS uppgav att dess "robusta IT-system och krypterade backupservrar" hjälpte till att säkerställa en snabb återställning, verkar det inte vara hela orsaken till återställningen. Senare i juni avslöjades det av JBS att de faktiskt betalade en betydande lösensumma för att undvika kompromiss med företags-, kund- och anställdas data.

Lösen: 11 miljoner dollar

3. Okänd ransomware-attack på Buffalo Public Schools

Den 12 mars drabbade en ransomware-attack (av okända brottslingar) Buffalo Public School-systemet i New York. Systemet betjänar för närvarande 34 000 studenter. Medan Buffalo Schools Superintendent tonade ned effekterna av attacken, fastställde en utredning att saknade register inkluderade decennier av undervisningsmaterial, elevregister och cirka 5 000 ansökningar om tillträde till skolor i september. Dessutom hade system som är väsentliga för driften av distriktet, såsom juridiska och redovisningsmässiga, förlamats, enligt publicerade detaljer och en video om saken av WGRZ.

Denna incident pekar på en oroande uppsättning omständigheter som gäller alldeles för många skolor i landet. Skolor är helt enkelt underbemannade i IT-säkerhet – särskilt cybersäkerhet. De har blivit över hälften av antalet cyberattacker från och med augusti 2021.

Lösen: Okänd

4. Evil Corps attack mot CNA Financial

Den 21 mars drabbades CNA Financial, ett av USA:s största försäkringsbolag, av en ransomware-attack som orsakade en stor nätverksstörning. Efter sex veckor förblev företagets nätverk mindre än fullt fungerande, även om företagsledare i ett uttalande hävdade att de vidtog "omedelbara åtgärder genom att proaktivt koppla bort [dess] system" från CNA-nätverket.

Det som är mest oroande med denna incident är att CNA hade en säkerhetsmiljö som var mer sofistikerad än de flesta organisationers. Ändå blev de fortfarande hackade. Ironiskt nog erbjuder företaget cyberförsäkring. Incidenten avslöjar också ett växande hotlandskap – fjärråtkomstverksamhet. I det här fallet krypterade hackarna 15 000 enheter, inklusive datorerna för många fjärranställda.

Vi är inte 100% säkra på att Evil Corp låg bakom attacken. Hackarna använde dock skadlig programvara som heter Phoenix Locker, som är Evil Corps ransomware, kallad "Hades". Baserat i Ryssland är Evil Corp inte föremål för amerikanska sanktioner, och CNA uppgav att hackarna inte var föremål för amerikanska sanktioner.

Lösen: 40 miljoner dollar

5. Wizard Spider på Irlands Health Service Executive (HSE)

Den 14 maj var Irlands statliga hälsosystem för offentliga hälsotjänster tvungna att stänga av alla sina IT-system för att undvika spridning av skadlig programvara. Tyvärr hade det redan infiltrerat delar av deras nätverk under ransomware-attacken . Det tog HSE till den 30 juni att återställa system för onlineregistrering av medicinska kort.

Hackarna fick tillgång till patient- och personalinformation och läckte data om HSE:s 100 000 anställda och miljontals patienter. Kritiskt sett verkar det som att medicinska journaler, anteckningar och behandlingshistorik är en del av den komprometterade informationen. Ett uttalande från HSE sade att de rysktalande hackarna hade låtit en del av den komprometterade informationen visas på den "mörka webben" och att människor påverkades av det. I sin uppdatering av cybersäkerhetsincidenten i juli uppgav HSE att hälso- och sjukvården fortfarande påverkades hårt av attacken.

Naturligtvis är den samhälleliga effekten av överträdelser av hälsosystemet enorm. Både vad gäller komprometterad information och det nationella psyket. Vem skulle vilja tro att en fientlig utländsk grupp vet allt om sin medicinska historia och skulle kunna publicera den öppet för alla att se?

Trots överträdelsens allvar uppgav HSE att de INTE skulle betala någon lösensumma.

Hur Splashtop kan hjälpa dig att undvika ransomware-attacker

Många företag vänder sig till VPN och RDP för att möjliggöra distansarbete, vilket kan utsätta deras företag för växande cyberhot. Under de senaste åren har Gartner och många säkerhetsexperter rekommenderat att företag går bort från VPN-åtkomst på nätverksnivå. De föreslår ett steg mot identitetsbaserade fjärråtkomstlösningar på applikationsnivå som omfattar ett ramverk med noll förtroende.

Splashtop tillhandahåller en molnbaserad säker fjärråtkomstlösning som håller ditt nätverk säkert från hackare. Hur kommer det sig? Vår lösning tillåter aldrig personer i ditt nätverk i första hand. Det är vår hemliga sås.

Splashtop övervakar kontinuerligt de senaste cyberhoten. Vi är engagerade i att skydda våra kunder. För att göra det har vi bildat ett säkerhetsråd och lanserat ett säkerhetsflöde för att hjälpa IT-proffs och MSP:er att hålla koll på de senaste sårbarheterna.

Håll dig uppdaterad med de senaste säkerhetsnyheterna på Splashtops säkerhetsflöde.


Relaterat innehåll:

Gratis provbanner på bloggbotten