Предупреждение Kaspersky — атаки вымогателей выросли и воля. Как вы охраняете мошенничество

Касперский предупреждает о глобальном увеличении инцидентов на вымогателях, с акцентом на возникающую тактику, основанную на пренебрежении ИИ и уязвимостей, в течение Международного дня борьбы с вымогателями.
С точки зрения Международного дня борьбы с вымогательными программами (12 мая), Касперский опубликовал отчет об угрозах вымогателей за 2025 год.
Согласно данным, собранным Kaspersky Security Network, Ближний Восток, Азиатско-Тихоокеанский регион (APAC) и Африка регистрируют самые высокие проценты затронутых пользователей, в то время как латинская, цис и Европа были менее целенаправленными.
Что произошло, на самом деле в период 2023-2024 гг.
В диапазоне 2023–2024 гг. Глобальная доля пользователей, участвующих в инцидентах вымогателей, немного увеличилась с 0,42% до 0,44%.
Хотя это, по -видимому, сокращается, этот процент отражает целевой характер этих атак: группы вымогателей нацелены на объекты со стратегической ценностью, не распределяйте вредоносное ПО в больших масштабах.
В APAC крупные компании, особенно в области инфраструктуры и технологий, были любимыми целями, на фоне ускоренной оцифровки и недавней реализации законов о защите данных.
На Ближнем Востоке разнообразие уровней кибербезопасности способствовало уязвимости. В Африке нападения растут в странах с развивающимися экономиками, такими как Нигерия и Южная Африка, особенно в правительственном и финансовом секторе.
Европа, и она подвергалась воздействию атак вымогателей
Европа, хотя и была открыта, получает выгоду от строгих правил и зрелой инфраструктуры кибер -обороны, которая ограничивает степень атак. Тем не менее, такие сектора, как образование, сельское хозяйство и производство, по -прежнему предназначены.
В отчете также подчеркивается появление новой тактики атаки. Группа Funksec, активная с декабря 2024 года, интенсивно использует сложный код вымогателей.
Модель Ransomware-As Service (RAAS) продолжает доминировать, облегчая сложные атаки даже для правонарушителей без усовершенствованных компетенций. Ожидается интенсификация эксплуатации устройств IoT, интеллектуальных приборов и плохих настроенных аппаратных компонентов.
Использование крупных лингвистических моделей (LLM) для автоматизации кода вредоносного ПО, фишинговых кампаний и распределения вымогателей является тревожной эволюцией. Все больше и больше актеров могут совершать сложные атаки, уменьшая технологический барьер.
Марк Риверо, исследователь Kaspersky, рекомендует стратифицированный защитный подход: обновление постоянных систем, мониторинг трафика, автономное резервное копирование, решения APT и EDR, а также периодическая подготовка команды. Kaspersky также предлагает бесплатные инструменты, такие как инструмент Anti-Rensomware для бизнеса.
Полное соотношение доступно, с другого SecureStist.comПолем