Utpressingsvare

Løsepenge-utbetalingene etter digital utpressing når nye høyder

Gjennomsnittlig betaler ofrene nesten dobbelt så mye som i fjor.

Mengden av angrep med utpressingsvare er økende. Det samme er størrelsen på løsepengene som betales.
Mengden av angrep med utpressingsvare er økende. Det samme er størrelsen på løsepengene som betales. (Foto: Colourbox)

Gjennomsnittlig betaler ofrene nesten dobbelt så mye som i fjor.

Den gjennomsnittlige utbetalingen etter angrep med utpressingsvare har økt fra 312.000 dollar i 2020 til 570.000 dollar i første halvdel av 2021, ifølge en rapport fra Unit 42-avdelingen til Palo Alto Networks. Mellom 2019 og 2020 var veksten i gjennomsnittsbeløpet på hele 171 prosent. 

Den gjennomsnittlige utbetalte summen er likevel betydelig lavere enn det gjennomsnittlige kravet i de sakene Unit 42 har vært involvert i. I første halvdel av 2021 var det gjennomsnittlige utpressingskravet på 5,3 millioner dollar, en økning på 518 prosent fra 2020, da det tilsvarende tallet var på 847.000 dollar. 

Det er ikke gitt at disse tallene er representative for annet enn krav rettet til Unit 42s kunder. Det har liten hensikt å rette slike krav til små virksomheter, siden de aldri vil kunne betale slike summer uansett. Derfor finnes det kampanjer hvor kravene i stedet ligger på mellom 10.000 og 50.000 dollar,  omtrent 90.000 til 450.000 kroner.

Les også

Fire hovedteknikker

Det aller høyeste kravet Unit 42s konsulenter har vært borti, var på 50 millioner dollar. Dette ble riktignok overgått av et krav fra REvil for å tilby en universalnøkkel til alle som ble berørt at angrepet som utnyttet en sårbarhet i IT-administrasjonsløsningen Kaseya VSA i sommer. Ifølge Unit 42 var det opprinnelige kravet på 70 millioner dollar. Dette ble senere redusert til 50 millioner dollar, men det er uklart hva Kaseya faktisk betalte for nøkkelen, som skal ha blitt delt på nettet forrige uke.

Ifølge Unit 42 er det primært fire typer utpressing som gjøres, nemlig kryptering av offerets filer, lekkasje av data som har blitt stjålet, tjenestenektangrep og trakassering. I det sistnevnte tilfellet vil angriperne kontakte offerets kontakter, kunder, forretningspartnere og ansatte, samt mediene, for å fortelle at bedriften er hacket.

Ifølge Unit 42 er det fortsatt sjelden at alle de fire teknikkene brukes mot samme kunde, men trusler om lekkasje av data dersom offeret ikke betaler etter datakryptering, skjer i økende grad. 

Tilbake som den største trusselen

I en rapport fra Ciscos Talos Incident Response Team fortelles det at utpressingsvare igjen er det mest dominerende trusselen, etter at angrep som utnyttet sårbarheter i Microsoft Exchange dominerte i årets første kvartal.  

I årets andre kvartal var angrep med utpressingsvare igjen på trusseltoppen. Nesten halvparten av alle dokumenterte hendelser skal ha vært av denne typen, ifølge Talos. Samtidig var det også en del tilfeller hvor ofrene greide å oppdage og stoppe angrepene før krypteringen skjedde. 

Det er mange bransjer som rammes av slike angrep, men ifølge Talos er det fortsatt helsevesenet som er mest berørt. Selskapet mener det er mange årsaker til at helsevesenet er mest utsatt. Det pekes blant annet på at covid-19-pandemien påvirker ofrene til å betale løsepengene for å få tilbake tjenestene så raskt som mulig. 

Accenture rammet

Accenture er blant de ferskeste ofrene for utpressingsvare. Selskapet skal ha greid å isolere angrepet og gjenopprette systemene fra sikkerhetskopier. Selskapet betalte ikke løsepengene innen fristen. 

Etter at fristen utløp forrige uke, ble det ifølge CNBC-reporteren Eamon Javers publisert 2400 filer fra Accenture på det mørke nettet. I stor grad skal de ha dreid seg om Powerpoint-filer, case-rapporter, tilbud og lignende. 

Les også

Kommentarer (4)

Kommentarer (4)
Til toppen