Scroll untuk baca artikel
Networking

Diketahui. Muncul. Tak terbendung? Serangan ransomware masih menghindari pertahanan

85
×

Diketahui. Muncul. Tak terbendung? Serangan ransomware masih menghindari pertahanan

Share this article
diketahui-muncul.-tak-terbendung?-serangan-ransomware-masih-menghindari-pertahanan
Diketahui. Muncul. Tak terbendung? Serangan ransomware masih menghindari pertahanan

Picus Blue Report 2025

Tidak, ini bukan hal baru atau eksotis, tetapi setelah bertahun -tahun serangan, ransomware terus peringkat di antara ancaman paling merusak yang dihadapi organisasi global saat ini.

Example 300x600

Bahkan dengan tim keamanan menuangkan sumber daya yang signifikan ke dalam upaya pencegahan dan deteksi, penyerang masih menemukan cara untuk memotong pertahanan mereka. Pemerasan ganda telah menjadi pendekatan default, dengan kelompok -kelompok yang mengenkripsi sistem dan mencuri data sensitif untuk pengaruh.

Beberapa aktor adalah sekarang melewatkan langkah enkripsi sepenuhnyafokus hanya pada pencurian data dan pemerasan untuk menghindari deteksi dan merampingkan upaya mereka.

Pico Security’s Laporan Biru 2025 Menarik kembali tirai untuk menunjukkan betapa mudahnya pertahanan keamanan siber tergelincir.

Menggambar lebih dari Hasil 160 juta pelanggaran dan simulasi serangan (BAS)tahun ini Laporan Biru Namun, melihat efektivitas pencegahan secara keseluruhan turun dari 69% pada tahun 2024 menjadi 62% pada tahun 2025. Namun, temuan yang paling mengkhawatirkan adalah Exfiltrasi Data: Pencegahan runtuh menjadi hanya 3%, turun dari yang sudah sangat rendah 9% tahun lalu. Ini membuat organisasi terbuka tepatnya panggung Kelompok ransomware paling banyak dieksploitasi.

Takeaway jelas: Asumsi tidak memiliki perlindungan yang sama, dan pertahanan yang tidak divalidasi akan terus gagal ketika itu paling penting.

Menguras hasilnya, dengan cepat menjadi jelas bahwa kesiapan ransomware tidak dapat diasumsikan. Itu harus dibuktikan. Itu berarti terus memvalidasi pertahanan organisasi Anda terhadap keluarga ransomware yang telah lama diketahui serta strain yang muncul sekarang aktif di alam liar.

Simulasi pelanggaran dan serangan memberikan bukti itu, menunjukkan secara real time apakah perlindungan berdiri atau gagal.

Statistik Laporan Biru

Mengapa ransomware yang diketahui dan muncul keduanya penting

Sayangnya, dengan ransomware, keakraban terlalu sering melahirkan kepercayaan yang salah. Tim keamanan mungkin percaya bahwa mereka dilindungi terhadap strain nama besar, tetapi seiring waktu, jika dibiarkan sendiri, pertahanan mereka terus melemah ketika konfigurasi melayang dan lingkungan berubah.

Operator ransomware, sementara itu, terus bergerak. Kode dikemas ulang, loader diperbarui, dan teknik penghindaran disempurnakan untuk menjaga serangan agar tidak terdeteksi. Sayangnya, apa yang berhasil terhadap kampanye kemarin sering tidak akan berhasil melawan upaya terbaru yang diperbarui.

Tahun ini Laporan Biru menunjukkan ini terlalu jelas.

Di antara 10 strain ransomware yang paling tidak ternoda yang paling tidak ternilai Lima baru atau muncul, namun mereka melewati pertahanan sama efektifnya dengan nama lama.

  • Keluarga yang dikenal masih berhasil. Blackbyte (26%) Tetap menjadi ransomware yang paling sulit untuk dicegah tahun kedua berturut-turut, mengeksploitasi aplikasi yang menghadap publik dan data exfiltrating sebelum enkripsi. Bablock (34%) terus menekan korban dengan pemerasan ganda, sementara Maori (41%) memanfaatkan pengiriman tanpa filless dan kampanye regional. Kegigihan mereka menunjukkan betapa mudahnya pertahanan dapat terkikis di lingkungan dunia nyata.

  • Strain ransomware yang muncul sangat sulit. Faust (44%), Valak (44%), dan kontrol bypass Magniber (45%) melalui modifikasi registri, muatan modular, dan eksekusi bertahap. Hampir setengah dari semua serangan berhasil, membuktikan bahwa nama -nama baru dengan cepat menjadi efektif di alam liar.

  • Nama yang mapan beradaptasi. BlackKingdom (48%), Black Basta (49%), dan Play (50%) menghindari pertahanan dengan kredensial curian, proses pembungkus, dan eksekusi layanan jarak jauh. Bahkan setelah bertahun -tahun dokumentasi, mereka tetap sulit untuk dihentikan.

  • Operator ransomware canggih tetap tangguh. Avoslocker hanya mencapai tingkat pencegahan 52%, mengeksploitasi eskalasi hak istimewa dan kebingungan lanjutan untuk mengkompromikan sektor -sektor kritis meskipun secara khusus ditargetkan pertahanan.

Temuan ini menggambarkan poin kritis: Perbedaan antara ransomware “diketahui” dan “muncul” menjadi kurang dan kurang bermakna. Ketika organisasi gagal untuk terus menguji pertahanan mereka, baik strain yang diketahui maupun yang muncul dapat, dan pada akhirnya akan, menghindari pertahanan mereka.

Ancaman ransomware

Kesenjangan terbesar di pertahanan

Grup ransomware jarang bergantung pada satu trik. Sebaliknya, mereka menghubungkan banyak teknik di seluruh rantai pembunuhan dan memanfaatkan set pertahanan mana pun adalah yang terlemah.

The Blue Report 2025 menunjukkan bahwa kesenjangan yang persisten dalam pencegahan dan deteksi terus memberi penyerang tepat pembukaan yang telah mereka cari.

  • Pengiriman Malware: Pencegahan jatuh ke 60% (turun dari 71% pada tahun 2024). Meskipun menjadi salah satu vektor serangan tertua, loader dan dropper masih melewati pertahanan statis.

  • Pipa Deteksi: Hanya 14% serangan menghasilkan peringatan, meskipun 54% dicatat. Kesenjangan log-to-alert ini dapat dengan mudah membuat para pembela buta bagi kedua keluarga mapan seperti Blackbyte dan varian yang lebih baru seperti Faust dan Magniber.

  • Exfiltration Data: Efektivitas mencegah exfiltrasi data jatuh ke adil 3% pada tahun 2025 (turun dari 9% Pada tahun 2024), skor terburuk dari setiap vektor serangan. Kelemahan ini memicu lonjakan pemerasan ganda Serangan, di mana data curian bocor untuk meningkatkan tekanan pada korban.

  • Perlindungan titik akhir: Titik akhir diblokir 76% serangan, tetapi gerakan lateral dan eskalasi hak istimewa masih bekerja dalam seperempat kasus. Keluarga seperti Black Basta dan Play mengeksploitasi kelemahan ini untuk menyebar dalam jaringan yang dikompromikan.

Secara keseluruhan, ransomware tumbuh subur bukan karena teknik mutakhir tetapi karena pertahanan terus gagal pada titik-titik kritis.

Lima dari sepuluh keluarga ransomware yang disorot dalam laporan ini adalah strain yang sudah lama ada, namun mereka menghindari pertahanan seefektif baru atau ancaman yang muncul. Penyerang tidak membutuhkan terobosan baru, hanya kemampuan untuk mengeksploitasi apa yang sudah rusak.

Bagaimana BAS memperkuat kesiapan ransomware

Puncak Simulasi Pelanggaran dan Serangan (BAS) membantu menutup kesenjangan antara organisasi apa memikirkan Pertahanan mereka dapat melakukannya dan bagaimana mereka Sebenarnya Lakukan melawan ransomware.

Tidak seperti pengujian penetrasi tradisional, yang periodik dan manual, BAS memberikan cek terus -menerus dan otomatis yang menunjukkan kepada Anda di mana pertahanan Anda bertahan terhadap perilaku serangan nyata, dan di mana mereka tidak, dalam lingkungan Anda yang unik dan dinamis.

Manfaat utama bas meliputi:

  • Simulasi ransomware kontinu. Bas dengan aman mensimulasikan dan meniru TTP ransomware yang terlihat di alam liar, dari kompromi awal melalui enkripsi dan pencurian data, untuk menunjukkan dengan tepat di mana pertahanan Anda rusak, melintasi kontrol perimeter dan keamanan titik akhir.

  • Validasi terhadap keluarga yang diketahui dan muncul. PICUS memperbarui perpustakaan ancaman BAS setiap hari dengan kecerdasan pada ransomware mapan dan varian baru, membiarkan organisasi menguji terhadap keluarga yang sama yang terlihat dalam penasihat dan yang pertama kali muncul di alam liar.

  • Perbaikan yang dapat ditindaklanjuti. Ketika serangan berhasil dalam simulasi, BAS memberikan panduan perbaikan praktis, baik vendor-spesifik dan vendor-agnostik, sehingga para pembela tahu persis apa yang harus disesuaikan.

  • Bukti kesiapan. BAS menghasilkan data yang dapat diukur tentang ketahanan ransomware, termasuk tingkat pencegahan, cakupan deteksi, dan status mitigasi, memberikan tim keamanan data nyata yang dapat mereka tunjukkan kepada kepemimpinan dan auditor.

Menutup kesenjangan kesiapan

Salah satu keyakinan paling berbahaya dalam kesiapan ransomware adalah mengasumsikan pertahanan Anda bekerja karena mereka telah bekerja sampai saat ini, atau karena Anda telah menggunakan produk “benar”.

Itu Laporan Biru 2025 Menunjukkan betapa menyesatkannya kedua asumsi ini bisa: Hampir 50% upaya ransomware melewati pertahanan, dan hanya 14% peringatan yang dipicu.

BAS mengubah asumsi menjadi bukti dengan menjawab pertanyaan yang paling penting:

  • Apakah sistem DLP Anda benar -benar menghentikan data sensitif meninggalkan jaringan Anda?

  • Jika ransomware tergelincir melewati kontrol titik akhir, apakah SIEM Anda akan menaikkan alarm tepat waktu?

  • Apakah gateway email disetel dengan cukup baik untuk memblokir muatan phishing yang digunakan oleh Bablock atau Play?

  • Apakah keluarga yang lebih baru seperti Faust atau Magniber melewati tanpa disadari?

Dengan BAS, tim keamanan tidak perlu menebak. Mereka tahu.

Kesimpulan

Pada akhirnya, Laporan Biru 2025 Membuat satu hal jelas: ransomware tumbuh subur bukan karena penyerang menciptakan kembali buku pedoman, tetapi karena pertahanan jarang diuji dalam praktik. Kelemahan keamanan yang sama muncul kembali tahun demi tahun, dengan pencegahan tergelincir, deteksi tertinggal, dan pencurian data hampir tidak sepenuhnya tidak terkendali.

Simulasi pelanggaran dan serangan adalah bagian yang hilang. Dengan meniru serangan ransomware end-to-end dengan aman, termasuk kompromi awal, akses kredensial, gerakan lateral, dan pencurian data, BAS menunjukkan tepat di mana pertahanan Anda berada dan tidak berfungsi dan mengkonfirmasi apakah perbaikan dipegang. Ini menggeser kesiapan dari mempercayai dan mengasumsikan untuk membuktikan, memberi para pembela sesuatu yang dapat mereka ukur, tingkatkan, dan tunjukkan setiap hari.

Kesiapan ransomware telah bergerak jauh melampaui bertanya, “Apakah kita dilindungi?”. Ini tentang terus menunjukkan bukti ketahanan, dan BAS adalah satu -satunya cara berkelanjutan untuk sampai ke sana.

Unduh Laporan Biru 2025 Untuk mendapatkan gambaran lengkap, dari ransomware dan exfiltration data hingga kinerja industri demi industri, kesenjangan regional, kesenjangan taktik dan teknik mitra, dan penyerang kerentanan sedang mengeksploitasi sekarang. Lihat di mana pertahanan tergelincir, dan mengapa validasi terus menerus adalah jalan ke depan.

Disponsori dan ditulis oleh Keamanan Pico.