Threat Intelligence
LockBit 3.0
BlackCat (ALPHV)
Cl0p
Double Extortion
Triple Extortion
Ransomware-as-a-Service
1. Backup 3-2-1
2. Segmentacja sieci
3. Endpoint Detection & Response
4. Szkolenia pracowników
Ransomware w 2024 - ewolucja zagrożeń i strategie obrony
Tomasz Kamiński • Threat Intelligence Analyst
11 min czytania
Krajobraz zagrożeń ransomware w 2024
Rok 2024 przynosi dalszą ewolucję ataków ransomware. Grupy przestępcze stają się coraz bardziej wyrafinowane, stosując taktyki double i triple extortion.
Najbardziej aktywne grupy
#
LockBit 3.0
- Dominująca grupa w 2023/2024
- Model RaaS (Ransomware as a Service)
- Szybkie szyfrowanie, niszczenie backupów
#
BlackCat (ALPHV)
- Napisany w Rust dla cross-platform
- Wyrafinowane techniki unikania wykrycia
- Ataki na infrastrukturę krytyczną
#
Cl0p
- Specjalizacja w zero-day exploits
- Masowe ataki na łańcuchy dostaw
- MOVEit, GoAnywhere
Ewolucja taktyk
#
Double Extortion
Szyfrowanie + kradzież danych z groźbą publikacji
#
Triple Extortion
+ Ataki DDoS lub groźby wobec klientów ofiary
#
Ransomware-as-a-Service
Profesjonalizacja z programami partnerskimi i supportem
Strategie obrony
#
1. Backup 3-2-1
- 3 kopie danych
- 2 różne nośniki
- 1 kopia offline/air-gapped
#
2. Segmentacja sieci
- Ograniczenie lateral movement
- Mikrosegmentacja workloadów
- Zero Trust Network Access
#
3. Endpoint Detection & Response
- Monitorowanie zachowań
- Automatyczna izolacja
- Threat hunting
#
4. Szkolenia pracowników
- Phishing awareness
- Procedury zgłaszania
- Symulacje ataków
Reakcja na incydent
Plan reakcji powinien obejmować:
1. Izolacja zainfekowanych systemów
2. Ocena zakresu naruszenia
3. Powiadomienie organów (CERT, UODO)
4. Komunikacja kryzysowa
5. Odtworzenie z backupów
6. Analiza post-mortem
Podsumowanie
Ransomware pozostaje głównym zagrożeniem dla organizacji. Kluczem jest proaktywne podejście łączące technologię, procesy i ludzi.
Tagi:
#ransomware
#threat-intelligence
#malware
#backup
#incident-response
Powiązane artykuły
NIS2 - co oznacza nowa dyrektywa dla polskich firm
Praktyczny przewodnik po dyrektywie NIS2 i jej implikacjach dla polskich przedsiębiorstw z sektora kluczowego i ważnego.
DevSecOps: Integracja bezpieczeństwa od pierwszego dnia projektu
Jak skrócić cykl wydawniczy bez kompromisów w zakresie bezpieczeństwa aplikacji. Praktyczne podejście do shift-left security.