Bashe: гипотетическая атака шифровальщика на 193 млрд. долларов

Bashe: гипотетическая атака шифровальщика на 193 млрд. долларов
По всему миру сотни тысяч сотрудников компаний получают по электронной почте письмо из бухгалтерии своей компании по поводу начисления заработной платы. Письмо содержит вложенный PDF-файл с подробностями годовых бонусов сотрудникам. Некоторые, наиболее осторожные сотрудники, удаляют это письмо, чувствуя скрывающуюся за ним фишинговую атаку. Однако другие сотрудники открывают вложение, тем самым сталкиваясь с самой страшной кибер-атакой в истории. 43% устройств в мире заражены, все их файлы зашифрованы. Ущерб от этой атаки достигает 85 миллиардов долларов США.

К счастью, мир не видел ничего подобного. Впрочем, согласно исследованию, проведенному в рамках проекта Cyber Risk Management (CyRiM) в Сигнапуре , этот сценарий вполне мог бы произойти. Исследование проводилось для того, чтобы показать катастрофические последствия для экономики, которые мог бы иметь данный инцидент. В нем описывается сложная атака шифровальщика под названием Bashe, подробности всего происходящего, а также разрушительные последствия, которые он может причинить.

Исследование описывает несколько сценариев: “лучший вариант”, в котором всего 43% устройств в мире были зашифрованы, в результате чего ущерб достиг отметки в 85 млрд. долларов США, а также «худший вариант», при котором зашифрованы уже 97% всех в мире устройств, а ущерб составил 193 млрд. долларов США.

Разработка крупномасштабной атаки
Исследование описывает, как набираются разработчики шифровальщиков для создания данной вредоносной программы и разработки атаки. Одна из целей кибер-преступников избежать ловушек предыдущих глобальных атак. Таким образом, атака Bashe разрабатывается для использования уязвимости, для которой еще нет патча, и огромные усилия прилагаются к тому, чтобы не было возможности обнаружения онлайнового «выключателя», как это произошло с WannaCry .

Как и во многих других вредоносных кампаниях, угроза доставляется внутри вложений – в данном случае используется PDF-файл в письме с темой «Year-End Bonus» («Годовая премия»). Вредоносная программа способна имитировать домен электронной почты жертвы, и таким образом, можно подделывать часть заголовка электронного письма («sent from», «отправлено от»). В результате получается, что письмо якобы пришло от кого-то из компании-жертвы.

Как только вложение открывается, запускается вредоносная программа, которая скачивает червь-шифровальщик, а тот шифрует все данные на всех компьютерах, которые находятся в одной сети с зараженным устройством. После этого шифровальщик требует выкуп в размере 700 долларов США. Для того чтобы шифровальщик распространялся как можно более активно, червь автоматически рассылает вредоносное письмо по всем контактам жертвы.

В течение 24 часов Bashe зашифровал данные примерно на 30 миллионах устройств во всем мире.

Компании начинают реагировать
Исследование объясняет, что наиболее пострадавшими отраслями будут розничная торговля, здравоохранение и производство. В розничном секторе расходы будут связаны с зашифрованными платежными системами, а электронную коммерцию ждет крах из-за неработающих сайтов. Сектор здравоохранения пострадает в силу его сильной зависимости от устаревших систем, что мы могли наблюдать в случае атак WannaCry. Что касается производства, шифрование инфраструктуры и машин, необходимых для работы предприятий, наряду с возможными проблемами в цепочке поставок, логистике и инвентаризации могли бы стать основными проблемами в следствии данного рода атаки.

Многие компании в своей повседневной деятельности полагаются на ИТ-системы. Это приведет к тому, что примерно 8% компаний сразу же согласятся заплатить выкуп для того, чтобы как можно быстрее вернуться к своей нормальной работе. Таким образом, стоящая за атакой криминальная группировка заработает от 1,14 до 2,78 миллиардов долларов США. Более мелкие компании, скорее всего, тоже в итоге заплатят выкуп, учитывая их скудные возможности по управлению и исправлению бедствий такого рода.

Отзвуки
Помимо экономических потерь, описанных выше, одним из самых непосредственных результатов является рост недоверия к подключенным устройствам наряду с ужесточением контроля за использованием корпоративной электронной почты.

Еще одним последствием атаки Bashe является резкое увеличение спроса на системы ИТ-безопасности. Компании хотят защитить свои корпоративные сети и их активы для того, чтобы избежать подобных атак в будущем. Тренинги по информационной безопасности становятся обязательными для сотрудников, и курсы по управлению кибер-рисками становятся обязательным требованием для получения страхового полиса по ИТ-безопасности.

Как защитить себя от сложных атак
Хотя такая крупномасштабная атака как Bashe пока маловероятна, все равно любой вид кибер-атаки может иметь чрезвычайно серьезные последствия для компании вне зависимости от ее размера:

1. Обучение сотрудников. Мы постоянно говорим о том, что самым важным шагом на пути к защите от самых сложных кибер-угроз является осведомленность. Компаниям не следует ждать возникновения подобного инцидента, чтобы начать обучать своих сотрудников вопросам информационной безопасности.

2. Осторожность с письмами. Электронные письма играют ключевую роль в катастрофическом сценарии, который мы видели в данном исследовании. И это далеко не единственный тип угроз, который использует электронную почту в качестве вектора атаки. На самом деле, 87% специалистов по ИТ-безопасности признались, что их компаниям приходилось иметь дело с различными типами угроз, которые поступали в компанию через электронную почту . Если у вас есть хотя бы малейшие сомнения относительно того, откуда пришло данное письмо и что оно содержит, то лучше всего не открывать письмо (особенно его вложения и ссылки), а сообщить о нем сотрудникам отдела ИТ-безопасности компании.

3. Современные решения безопасности с опциями расширенной защиты. Такие современные и передовые пакеты информационной безопасности с опциями расширенной защиты, как Panda Adaptive Defense , могут помочь вам обнаруживать любые попытки атаки, которая пытается «проникнуть» в вашу компанию по электронной почте. Данное решение делает это за счет использования когнитивного интеллекта и системы обнаружения в реальном времени. Более того, решение содержит управляемый сервис Threat Hunting, который осуществляет активный поиск наиболее сложных угроз, в результате чего ваша сеть всегда остается защищенной.

Оригинал статьи: Bashe: the hypothetical $193 billion ransomware attack

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru
шифровальщик вредоносная программа сложная атака электронная почта фишинг
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.