Første del af 2024 bød på den spektakulære Operation Cronos mod LockBit. Operationen blev iværksat som en international aktion, der fokuserede på at lamme infrastrukturen bag LockBit, som indtil da var en af verdens mest aktive ransomwaregrupper. Aktionen, der blev til som et samarbejde mellem myndighederne og bl.a. Trend Micro, resulterede i nedlukningen af en række servere og afsløringen af LockBits netværk. Operationen destabiliserede gruppen betydeligt og reducerede dens evne til at gennemføre nye angreb.
Markant angreb på bilbranchen
På trods af Operation Cronos viste første halvdel af 2024, at ransomwareangreb stadig kan ramme en hel branche og føre til milliontab. Et markant eksempel var angrebet mod CDK Global, som leverer software til bilforhandlere og bilindustrien. Angrebet betød, at CDK Global endte med at betale en løsesum på 25 mio. dollars i bitcoin for at gendanne sine systemer. Angrebet forårsagede en to-ugers nedlukning af CDK Globals softwareplatform, hvilket påvirkede op til 15.000 bilforhandlere i USA, herunder store kæder som AutoNation og Group 1. Nedlukningen kostede bilforhandlerne mere end 600 millioner dollars i tabte indtægter.
Banker, teknologisektoren og offentlige organisationer stadig hårdest ramt af ransomware
I første halvdel af 2024 blev banksektoren ramt af 3.566 ransomwareangreb, teknologisektoren blev udsat for 3.544 angreb, mens offentlige organisationer oplevede 2.257 angreb. Til trods for et fald i antallet af angreb i forhold til 2023, hvor banksektoren blev ramt af 9.034 angreb, teknologisektoren af 5.073 angreb og offentlige organisationer af 5.073 angreb, forbliver de tre sektorer særligt udsatte mål.
- De internationale aktioner mod ransomware har haft en mærkbar effekt på cyberkriminelle netværk som LockBit. Ved at lamme deres infrastruktur og gøre det svært for dem at fortsætte har vi set et fald i antallet af angreb mod især banker og teknologivirksomheder. Alligevel er de stadig blandt de hårdest ramte. Deres kritiske infrastruktur og de store mængder følsomme data gør dem til attraktive mål for cyberkriminelle, siger Andreas Christensen, regional director for Trend Micro i Norden.
Kunstig intelligens og deepfakes vinder frem
Rapporten afslører også, at AI i stigende grad bruges til stadig mere avancerede angreb. Et eksempel er AI-baseret svindel, hvor cyberkriminelle bruger deepfakes i business email compromise-angreb og til at undgå verificering i banksektorens KYC-processer (Know Your Customer, en identifikationsproces til at bekræfte kunders identitet). Kriminelle forsøger også at omgå de sikkerhedskontroller, som findes i generative AI-modeller som fx ChatGPT, for at skabe ondsindede scripts. Det betyder, at kriminelle ikke længere behøver at udvikle egne modeller, men i stedet kan misbruge eksisterende teknologier.
- Vi ser generelt en stigning i AI-baserede angreb. Derfor er det afgørende, at danske virksomheder opgraderer deres cybersikkerhed for at kunne modstå den type trusler. Virksomhederne bør integrere AI-baserede detektionsværktøjer, opdatere sikkerhedspolitikkerne og uddanne medarbejderne til at genkende deepfakes og phishingangreb. Desuden er det vigtigt at sikre, at alle systemer er korrekt konfigurerede og beskyttet mod misbrug vha. generative AI-modeller, forklarer Andreas Christensen.