Сводка : Индекс анализа угроз X-Force 2024 / IBM X-Force Threat Intelligence Index 2024
Искусственный интеллектКибербезопасностьМодель угрозОтчеты

Сводка : Индекс анализа угроз X-Force 2024 / IBM X-Force Threat Intelligence Index 2024

Недавно был выпущен IBM X-Force Threat Intelligence Index 2024. Как всегда, это всеобъемлющий обзор состояния ландшафта угроз, и его стоит прочитать, если вы работаете в бизнесе. Но если это так, то вы это уже знаете. Если у вас нет времени прочитать отчет полностью, эта статья для вас …

Основные выводы :

Переход к таргетингу на идентификацию:

В 2023 году значительно увеличилось количество киберугроз, нацеленных на личные данные, при этом злоумышленники больше внимания уделяли получению учетных данных, а не использованию уязвимостей. Этот сдвиг подчеркивает относительную простоту получения учетных данных по сравнению с другими методами, такими как фишинговые кампании.

Генеративный искусственный интеллект и кибербезопасность:

В отчете обсуждается появление генеративного искусственного интеллекта (gen AI) и его потенциальное влияние на кибербезопасность. Несмотря на стремительное внедрение технологий искусственного интеллекта, существуют опасения по поводу рисков безопасности, связанных с этими достижениями. X-Force прогнозирует, что субъекты угроз будут более широко ориентироваться на технологии искусственного интеллекта по мере развития рынка.

Программы-вымогатели и инфостилеры:

Хотя в 2023 году количество атак программ-вымогателей на предприятия сократилось, атаки, основанные на вымогательстве, продолжали оставаться значительной силой в киберпреступности. У инфостилеров также наблюдался заметный рост, что указывает на растущий интерес среди субъектов угроз к краже информации в злонамеренных целях.

Основные векторы начального доступа:

Действительные учетные записи стали одним из основных направлений начального доступа для кибератак в 2023 году, что подчеркивает переход к использованию скомпрометированных учетных данных для несанкционированного доступа в среду жертв. Учетные данные облачной учетной записи были особенно распространены в темной Сети, облегчая доступ злоумышленникам.

Методы доставки вредоносных программ:

Участники угроз все чаще использовали кампании электронной почты с различными типами файлов, такими как файлы OneNote, PDF-файлы с вредоносными ссылками и замаскированные исполняемые файлы, для распространения вредоносного ПО с помощью эксплойтов. Контрабанда HTML-файлов и .url-файлов также была замечена как часть цепочек доставки вредоносного ПО.

Отраслевые тенденции:

Производственный сектор оставался наиболее подверженной атакам отраслью в 2023 году, при этом вредоносное ПО было основным действием objective. Неправильные настройки безопасности в веб-приложениях и злонамеренное использование законных инструментов были общими тенденциями, наблюдаемыми во всех инцидентах.

Кибервойна :

Хакерские операции, связанные с конфликтом между Израилем и ХАМАС:

Участники угроз участвовали в хакерских операциях, связанных с израильско-хамасовским конфликтом, нацеленных на такие секторы, как финансы, правительство, путешествия и транспорт. Пропалестинские группы в основном нацеливались на Израиль, используя платформы социальных сетей, такие как Telegram, для заявления о своей деятельности. Организациям в регионе были даны рекомендации по повышению безопасности их сетей от потенциальных действий хактивистов.

Фишинговые кампании, использующие конфликт в Украине:

Участники криминальных угроз использовали конфликт в Украине для проведения хорошо продуманных фишинговых кампаний. Например, Hive0117 имитировал уведомления о призыве в российскую армию для распространения вредоносного ПО DarkWatchman по России и странам бывшего Советского Союза. Продолжающийся конфликт использовался в качестве приманки для кибератак, что указывает на тенденцию, когда участники угроз извлекают выгоду из геополитических событий в злонамеренных целях.

Распределенные атаки типа “Отказ в обслуживании” (DDoS):

Различные группы угроз проводили DDoS-атаки с разным уровнем успеха. Например, Anonymous Sudan, связанный с симпатизирующей России группой Killnet, был связан с отключением Microsoft. NoName057 (16) заявил о нападениях на итальянские объекты с антиукраинской риторикой. Несмотря на угрозы результативных атак, их масштабы не соответствовали угрозам, исходящим от этих групп.

Основные рекомендации:

Уменьшите радиус поражения:

Организациям рекомендуется внедрять решения для уменьшения потенциального ущерба, наносимого инцидентами с безопасностью данных. Это включает в себя рассмотрение стратегий ограничения воздействия скомпрометированных пользователей, устройств или данных в их сетях.

Использование возможностей Dark Web:

Используйте возможности dark web для выявления учетных данных, сеансовых ключей и потенциальных угроз, связанных с цифровыми удостоверениями руководителей. Это включает сканирование социальных сетей, блогов и рекламы на предмет несанкционированного использования бренда и утечки конфиденциальных данных. Организациям следует активно отслеживать различные платформы на предмет раскрытия учетных данных и кражи сеансовых ключей.

Устраните фрагментированные хранилища идентификационных данных:

Развертывание независимой от продукта структуры идентификации для повышения безопасности и возможностей обнаружения в устаревших приложениях и системах. Упрощение управления идентификацией с помощью единой системы управления идентификацией и доступом может усилить общие меры безопасности.

Последняя мысль

Эти результаты подчеркивают критические проблемы кибербезопасности, такие как рост таргетинга на идентификацию личности, потенциальные риски, связанные с внедрением искусственного интеллекта, развивающийся ландшафт программ-вымогателей и инфостилеров, а также широкое использование действительных учетных записей в качестве начальных путей доступа киберпреступниками. Отчет является своевременным напоминанием о том, что эта область не является статичной и что организации, большие и малые, должны проявлять постоянную бдительность и часто обновлять свои планы управления безопасностью, чтобы сохранить ценность, которую обеспечивают их критически важные процессы.

admin
Author: admin

Hi, I’m admin