Ransomware ก่อให้เกิดความเสียหายมากขึ้นจากการแฮ็กเหยื่อ ปัจจุบันธุรกิจต่างๆ ต้องการเวลาและเงินมากขึ้นในการฟื้นฟูจากการโจมตีทางไซเบอร์ เนื่องจากจำนวนการโจมตีลดลง แฮกเกอร์จึงมองหาผลกำไรจากการขู่กรรโชกเงินทุนจากอุตสาหกรรมการดูแลสุขภาพ
หลังจากหนึ่งปีที่อุตุนิยมวิทยาพุ่งสูงขึ้น จำนวนการโจมตีแรนซัมแวร์ก็ลดลงในช่วงไตรมาสแรกของปี 2567 ผู้เชี่ยวชาญของ CyberInt บันทึกความพยายามกรรโชกทรัพย์ลดลง 22%ในอีกไม่กี่เดือน
การโจมตีทางไซเบอร์ที่ลดลงนี้ส่วนใหญ่เป็นผลมาจากความพยายามของหน่วยงานบังคับใช้กฎหมาย ล่าสุดตำรวจได้เตรียมการการดำเนินงานขนาดใหญ่หลายแห่งต่อต้านแก๊งอาชญากรไซเบอร์ที่เชี่ยวชาญเรื่องการขู่กรรโชก เราคิดโดยเฉพาะของปฏิบัติการโครนอสซึ่งทำให้โครงสร้างพื้นฐานส่วนหนึ่งของ Lockbit พังทลายลง แก๊งค์นี้ซึ่งรับผิดชอบการโจมตีทางไซเบอร์ด้วยแรนซัมแวร์ส่วนใหญ่ของโลกได้ค้นพบตัวเองแล้วพ้นจากอันตรายไปได้ระยะหนึ่ง-
อ่านเพิ่มเติม:Ransomware ป้องกันไม่ให้เมืองในอังกฤษปิดไฟถนน
ความเสียหายเพิ่มขึ้นอย่างมาก
รายงานล่าสุดจาก Sophos ยืนยันการโจมตีแรนซัมแวร์ที่ลดลงในช่วงไตรมาสแรกของปี ดังที่ John Shier ผู้จัดการของ Sophos อธิบาย นักวิจัยของพวกเขายังสังเกตเห็น“ความถี่โดยรวมของการโจมตีแรนซัมแวร์ลดลงเล็กน้อย”- ทุกสิ่งบ่งบอกว่าโจรสลัดชะลอตัวลงอย่างมากในช่วงสามเดือนแรกของปี 2567 ซึ่งถูกน้ำร้อนลวกจากการโจมตีซ้ำแล้วซ้ำเล่าของทางการ
ในทางกลับกัน Sophos ก็สังเกตเห็นความเสียหายที่เกิดขึ้นเพิ่มขึ้นโดยซอฟต์แวร์กรรโชกทรัพย์ ถ้า“อัตราการโจมตีโดยรวมลดลงในช่วงสองปีที่ผ่านมา”ซึ่งทางบริษัทอังกฤษสังเกตเห็นว่ามีผลกระทบ“การโจมตีผู้ที่ตกเป็นเหยื่อได้เพิ่มมากขึ้น”-
การเพิ่มขึ้นของการขู่กรรโชกสองครั้ง
ตอนนี้อาชญากรไซเบอร์“ไม่พอใจกับข้อมูลที่เข้ารหัสอีกต่อไป พวกเขากำลังพยายามขโมยข้อมูลเช่นกัน”, จอห์น เชียร์ กล่าวต่อ ในกรณีของการโจมตีแบบคลาสสิก แรนซัมแวร์จะเข้ารหัสข้อมูลทั้งหมดของบริษัท ในการกู้คืนคีย์เข้ารหัสและการเข้าถึงข้อมูล เหยื่อจะต้องจ่ายค่าไถ่เป็นสกุลเงินดิจิทัล การดำเนินการจึงหยุดลงที่นี่ บ่อยครั้งที่แฮกเกอร์พยายามขโมยข้อมูลที่พบระหว่างการโจมตีมากขึ้นเรื่อยๆ
การปฏิบัตินี้เรียกว่าการขู่กรรโชกสองครั้ง- นอกเหนือจากการเข้ารหัสข้อมูลแล้ว แฮกเกอร์ยังขโมยข้อมูลจากบริษัทต่างๆ และขู่ว่าจะเผยแพร่ข้อมูลดังกล่าวบนอินเทอร์เน็ต ซึ่งโดยปกติแล้วจะอยู่ในตลาดมืดที่อุทิศให้กับอาชญากรไซเบอร์โดยเฉพาะ ในการโจมตี 32% ที่ Sophos ศึกษาเมื่อต้นปี 2567 แฮกเกอร์ใช้เวลาในการขโมยข้อมูลก่อนที่จะเข้ารหัส
แนวทางนี้“ให้ผู้โจมตีมีโอกาสมากขึ้นในการขู่กรรโชกเงินจากเหยื่อของพวกเขา ในขณะเดียวกันก็ทำให้พวกเขาได้รับผลกำไรจากการโจมตีในภายหลังด้วยการขายข้อมูลที่ขโมยมาโดยตรงบนเว็บมืด”, จอห์น เชียร์ อธิบาย หลังจากรวบรวมค่าไถ่แล้ว อาชญากรไซเบอร์จะสร้างรายได้จากข้อมูลที่ขโมยมา ซึ่งทำให้ความเสียหายรุนแรงขึ้นมากของการโจมตีทางไซเบอร์ แท้จริงแล้วข้อมูลที่ขโมยมาสามารถถูกนำไปใช้โดยผู้โจมตีรายอื่นได้ แม้ว่าจะมีการจ่ายค่าไถ่แล้วก็ตาม นี่คือเหตุผลว่าทำไมบริษัทหลายแห่งที่ตกเป็นเหยื่อของแรนซัมแวร์จึงบันทึกการโจมตีครั้งที่สองต่อจากเหตุการณ์เบื้องต้น นี่คือเหตุผลเช่นกันคุณไม่ควรยอมแพ้ต่อการแบล็กเมล์และจ่ายค่าไถ่ตามที่โจรสลัดเรียกร้อง
ระเบิดค่าใช้จ่ายในการกู้คืน
เมื่อเผชิญกับการดำเนินการที่ซับซ้อนเหล่านี้ ธุรกิจต่างๆ พบว่าการกู้คืนจากการโจมตีของแรนซัมแวร์ทำได้ยากขึ้นเรื่อยๆ เมื่อสอบถามโดย Sophos เหยื่อระบุว่า“ต้นทุนเฉลี่ยในการฟื้นตัวของธุรกิจ”ได้เพิ่มขึ้นอย่างมาก ตอนนี้คุณต้องจ่ายเงินเฉลี่ยอยู่ที่ 2.73 ล้านเหรียญสหรัฐเพื่อกู้คืนหลังจากการพยายามขู่กรรโชก มันคือ“เพิ่มขึ้นเกือบล้านดอลลาร์เมื่อเทียบกับปี 2566”, ขีดเส้นใต้รายงาน
นอกจากนี้บริษัทยังต้องการเวลามากขึ้นเรื่อยๆเพื่อกลับมาทำกิจกรรมใหม่อีกครั้งหลังจากการขู่กรรโชก บริษัทเกือบ 35% ที่ได้รับผลกระทบในปี 2567 อ้างว่าใช้เวลามากกว่า 30 วันในการกู้คืนจากการบุกรุกของอาชญากรไซเบอร์ ในปีที่แล้ว มีบริษัทเพียง 23% เท่านั้นที่ต้องการเวลามากกว่าหนึ่งเดือนในการกู้คืนบริการหลังการโจมตี
“การกู้คืนจากการโจมตีของแรนซัมแวร์นั้นใช้เวลานานขึ้นเรื่อยๆ เวลาการกู้คืนที่เพิ่มขึ้นนี้อาจได้รับแรงผลักดันจากการโจมตีที่รุนแรงและซับซ้อนมากขึ้น การทำให้แรนซัมแวร์เป็นมาตรฐานเป็นวิธีการโจมตีที่ต้องการสำหรับธุรกิจ และการขาดการเตรียมการสำหรับการกลับมาดำเนินกิจกรรมขององค์กรเอง"รายละเอียด John Shier ในรายงาน Sophos
ภาคการดูแลสุขภาพในสายตาของแฮกเกอร์
จากข้อมูลของ Sophos แฮกเกอร์ได้รับความนิยมมากขึ้นเรื่อยๆการโจมตีที่ซับซ้อนมีแนวโน้มที่จะสร้างความเสียหายอย่างร้ายแรงต่อโครงสร้างพื้นฐานด้านไอที ข้อสังเกตยืนยันโดยแบบสำรวจที่ดำเนินการโดย Dragosซึ่งเป็นบริษัทที่เชี่ยวชาญด้านความปลอดภัยด้านไอที ในรายงานที่เผยแพร่เมื่อปลายเดือนเมษายน 2567 บริษัทอธิบายว่าโลกของแรนซัมแวร์กำลังถูกโจมตีรวมถึง“ผลที่ตามมามีมากกว่าการสูญเสียข้อมูลและผลกระทบทางการเงิน”- มุ่งเป้าไปที่การรุกเพิ่มมากขึ้นเรื่อยๆ“ความสมบูรณ์ในการดำเนินงานขั้นพื้นฐานโดยตรงขององค์กรเป้าหมาย”- โดยพฤตินัยแล้ว ธุรกิจต่างๆ พบว่าตัวเองไม่สามารถดำเนินการตามปกติได้อย่างสมบูรณ์ในระยะเวลาหนึ่ง
ยิ่งไปกว่านั้น เหยื่อของแรนซัมแวร์ก็เพิ่มมากขึ้นเรื่อยๆปฏิเสธที่จะจ่ายค่าไถ่ที่เรียกร้องอย่างแข็งขัน- การศึกษาของ Coveware เผยให้เห็นว่าน้อยกว่า 30% ของบริษัทได้รับผลกระทบยอมเชื่อฟังแฮกเกอร์ ในปี 2019 85% ของเหยื่อยังคงยอมถูกแบล็กเมล์ โลกธุรกิจกำลังตระหนักว่าการปฏิบัติตามความต้องการของอาชญากรไม่มีประโยชน์ เมื่อต้องเผชิญกับเหยื่อที่ดื้อรั้นมากขึ้นเรื่อยๆ เหล่าโจรสลัดจึงได้เปลี่ยนกลยุทธ์ของตน
ที่จริงแล้วแก๊งอาชญากรหลักได้ตัดสินใจที่จะหันไปหาเป้าหมายที่ไม่สามารถแตะต้องได้ก่อนหน้านี้ เช่น โรงพยาบาล ตามที่ Emsisoft อธิบาย แฮกเกอร์ค่อยๆ เพิ่มกลยุทธ์การขู่กรรโชกโดยกำหนดเป้าหมายไปที่โครงสร้างพื้นฐานทางการแพทย์เสี่ยงต่อการละเมิดความเป็นส่วนตัวของผู้ป่วยที่ป่วยหนัก- การสะท้อน Emsisoft, Dragos บ่งชี้ว่ามีการสังเกต“การเปลี่ยนความสนใจจากกลุ่มแรนซัมแวร์ไปสู่ภาคการดูแลสุขภาพตั้งแต่ต้นปี 2024”- แทนที่จะเสียเวลากับอุตสาหกรรมที่อาจปฏิเสธที่จะจ่ายค่าไถ่ อาชญากรไซเบอร์กลับมุ่งเป้าไปที่ผู้ให้บริการด้านสุขภาพแทน หน่วยงานเหล่านี้กำลังนั่งอยู่บนภูเขาที่มีข้อมูลที่ละเอียดอ่อนเป็นพิเศษ เช่น เวชระเบียน เพื่อปกป้องความลับของผู้ป่วย พวกเขามักจะเต็มใจที่จะเชื่อฟังแฮกเกอร์
นี่คือเหตุผลว่าทำไมการโจมตีทางไซเบอร์ ถึงแม้จะมีจำนวนน้อยกว่า แต่ก็สร้างความเสียหายได้มากกว่ามาก ในกรณีที่มีการโจมตี ข้อมูลทางการแพทย์นี้มีแนวโน้มที่จะไปจบลงที่ตลาดมืด ซึ่งอาชญากรไซเบอร์สามารถเข้าถึงได้ ข้อมูลนี้สามารถก่อให้เกิดการดำเนินการขู่กรรโชก การโจมตีแบบฟิชชิ่ง หรือการพยายามขโมยข้อมูลระบุตัวตนซึ่งถูกแฮ็กเกอร์ผู้ช่ำชองใช้ประโยชน์ได้
ตัวอย่าง UnitedHealth Group
การโจมตีทางไซเบอร์ต่อยูไนเต็ดเฮลท์ กรุ๊ปซึ่งเป็นบริษัทประกันภัยรายใหญ่ที่เชี่ยวชาญด้านสุขภาพในสหรัฐอเมริกา แสดงให้เห็นอย่างชัดเจนถึงความเสียหายที่เพิ่มขึ้นนี้ที่เกิดจากแฮกเกอร์ที่เชี่ยวชาญเรื่องการขู่กรรโชก ในเดือนมีนาคม Change Healthcare ซึ่งเป็นแผนกหนึ่งของ UnitedHealth Group และความเชื่อมโยงที่สำคัญในระบบสุขภาพของอเมริกาได้ค้นพบตัวเองแล้วในสายตาของแฮกเกอร์ BlackCat ชาวรัสเซีย- อาชญากรไซเบอร์เข้ารหัสข้อมูลและเรียกร้องค่าไถ่ 22 ล้านดอลลาร์ในสกุลเงินดิจิทัล
เพื่อปกป้องความเป็นส่วนตัวของชาวอเมริกัน Change Healthcare ได้จ่ายค่าไถ่ น่าเสียดายที่พวกโจรสลัดมีขโมยข้อมูลก่อนที่จะเข้ารหัส- แม้จะมีค่าไถ่ BlackCat ก็รั่วไหลฐานข้อมูลที่ถูกขโมยไปยังตลาดมืด เบาะแสหลายประการแสดงให้เห็นว่าอย่างน้อยสองแก๊งมีส่วนหนึ่งของข้อมูลทางการแพทย์ที่ถูกขโมยจาก Change Healthcare
หลังจากการโจมตีครั้งใหญ่นี้ Change Healthcare Services ก็ค้นพบตัวเองแล้วใช้งานไม่ได้เป็นเวลาหลายสัปดาห์- พันธมิตรผู้ให้บริการด้านการดูแลสุขภาพของกลุ่มขาดซอฟต์แวร์สั่งจ่ายยาทางอิเล็กทรอนิกส์ตามปกติ การโจมตีทำให้เกิดความล่าช้าอย่างมาก ส่งผลให้ Change Healthcare ต้องปรับใช้ซอฟต์แวร์เตรียมคำขอทางการแพทย์อย่างเร่งด่วน ทุกอย่างใช้เวลาสามสัปดาห์กว่าจะกลับสู่ภาวะปกติ
กรณี Change Healthcare แสดงให้เห็นอย่างชัดเจนถึงลักษณะของการโจมตีแรนซัมแวร์ใหม่ จากการขู่กรรโชกซ้ำซ้อน สิ่งเหล่านี้ก่อให้เกิดความเสียหายอย่างร้ายแรงต่อโครงสร้างพื้นฐานด้านไอทีของบริษัท ส่งผลให้ระบบเป็นอัมพาตอย่างถาวร ขณะเดียวกันก็มาพร้อมกับการรั่วไหลของข้อมูลที่ละเอียดอ่อน
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-