Budoucnost ransomwaru: rostoucí hrozba







V roce 2024 dosáhly ransomwarové útoky rekordních čísel, podle nejnovější zprávy ThreatLabz, výzkumného týmu Zscaleru. Kromě toho jen za poslední rok infrastruktura společnosti zablokovala více než 4,4 milionů ransomwarových útoků, což zdůrazňuje nedávné trendy a údaje o této rostoucí hrozbě.

Při pohledu na rok 2025 odborníci předpovídají významný vývoj v oblasti ransomwaru, přičemž taktiky budou stále sofistikovanější a cílené na zlomyslné subjekty. Od cílených útoků na velké korporace až po využití generativní AI v působivějších kampaních.

„Hrozba ransomwaru zdaleka není statická. Tyto trendy podtrhují potřebu, aby společnosti zůstaly ve svých obranných strategiích ostražité, přizpůsobivé a proaktivní. Cesta vpřed vyžaduje mnohostranný přístup, od implementace architektur nulové důvěry až po podporu mezinárodní spolupráce v boji proti kyberzločinu. S vývojem taktiky ransomwaru se musí vyvíjet i kolektivní závazek chránit digitální aktiva a chránit integritu propojeného prostředí,“ řekl Brett Stone-Gross, vrchní ředitel pro zpravodajství o hrozbách ve společnosti Zscaler.

Předpovědi ransomwaru

S cílem pomoci společnostem připravit a posílit jejich obranu předkládá Zscaler řadu předpovědí, jak by se tato situace mohla vyvíjet příští rok:

  • Útoky zaměřené na velké společnosti: Skupiny ransomwaru jako Dark Angels se zaměřují na cíle s vysokou hodnotou a vymáhají významné výkupné od malého počtu velkých korporací. V roce 2024 dosáhli rekordního výkupného ve výši 75 milionů dolarů. Očekává se, že tento trend bude pokračovat i v roce 2025 s dalšími útoky na společnosti s velkým objemem dat a schopností platit vysoké výkupné.
  • Sociální inženýrství založené na hlasu: Kyberzločinci stále častěji využívají hlasové sociální inženýrství neboli vishing, aby oklamali zaměstnance a získali přístup do podnikového prostředí. Očekává se, že tato taktika se v roce 2025 zvýší, a to díky brokerům s včasným přístupem, jako jsou Qakbot a Scattered Spider.
  • Generativní AI v ransomwarových kampaních: Integrace generativní umělé inteligence umožňuje sofistikovanější a přesvědčivější útoky. Očekává se, že do roku 2025 budou útočníci používat tuto technologii k vytváření účinnějších a personalizovaných ransomwarových kampaní, zlepšení gramatiky a pravopisu phishingových e-mailů a klonování hlasů, aby se zvýšila důvěryhodnost jejich útoků.
  • Větší transparentnost díky předpisům SEC: Nová pravidla od Komise pro cenné papíry a burzy USA mění kybernetickou bezpečnost tím, že vyžadují přísnější hlášení incidentů. Očekává se, že v roce 2025 se zveřejňování incidentů ransomwaru zvýší, což podpoří kulturu proaktivní obrany.
  • Zvýšená exfiltrace dat: Kyberzločinci používají exfiltraci dat jako svou primární taktiku vydírání. Zscaler očekává nárůst nešifrovaných incidentů exfiltrace v roce 2025, přičemž využívá obavy podniků z vystavení citlivým datům.
  • Zdravotní sektor jako hlavní cíl: Zdravotnický průmysl zůstává zranitelný vůči ransomwarovým útokům kvůli jeho zastaralým bezpečnostním systémům a velkému množství citlivých dat. Společnosti, které neupřednostňují obranné strategie, budou i nadále cílem těchto útoků.
  • Spolupráce bezpečnostních složek a soukromých společností: Pro narušení operací ransomwaru bude klíčová spolupráce mezi bezpečnostními složkami a soukromými společnostmi. Tato aliance umožní efektivněji čelit sítím kybernetické kriminality.

Bezpečnostní doporučení

Ke zmírnění rizik v roce 2025 společnost doporučuje tři klíčové kroky:

  1. Minimalizovat útočnou plochu: Implementujte architektury nulové důvěryhodnosti, abyste skryli uživatele, aplikace a zařízení za cloud proxy.
  2. Zabraňte počátečním průnikům: Používejte komplexní kontrolu TLS/SSL, izolaci prohlížeče, pokročilé testování sandboxu a řízení přístupu založené na zásadách.
  3. Eliminujte boční pohyb: Segmentujte přístup od uživatele k aplikaci a aplikaci k aplikaci, omezte přístup pouze na autorizovaná místa určení a zabraňte ztrátě dat.




Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com