Недавно был выпущен IBM X-Force Threat Intelligence Index 2024. Как всегда, это всеобъемлющий обзор состояния ландшафта угроз, и его стоит прочитать, если вы работаете в бизнесе. Но если это так, то вы это уже знаете. Если у вас нет времени прочитать отчет полностью, эта статья для вас …
Основные выводы :
Переход к таргетингу на идентификацию:
В 2023 году значительно увеличилось количество киберугроз, нацеленных на личные данные, при этом злоумышленники больше внимания уделяли получению учетных данных, а не использованию уязвимостей. Этот сдвиг подчеркивает относительную простоту получения учетных данных по сравнению с другими методами, такими как фишинговые кампании.
Генеративный искусственный интеллект и кибербезопасность:
В отчете обсуждается появление генеративного искусственного интеллекта (gen AI) и его потенциальное влияние на кибербезопасность. Несмотря на стремительное внедрение технологий искусственного интеллекта, существуют опасения по поводу рисков безопасности, связанных с этими достижениями. X-Force прогнозирует, что субъекты угроз будут более широко ориентироваться на технологии искусственного интеллекта по мере развития рынка.
Программы-вымогатели и инфостилеры:
Хотя в 2023 году количество атак программ-вымогателей на предприятия сократилось, атаки, основанные на вымогательстве, продолжали оставаться значительной силой в киберпреступности. У инфостилеров также наблюдался заметный рост, что указывает на растущий интерес среди субъектов угроз к краже информации в злонамеренных целях.
Основные векторы начального доступа:
Действительные учетные записи стали одним из основных направлений начального доступа для кибератак в 2023 году, что подчеркивает переход к использованию скомпрометированных учетных данных для несанкционированного доступа в среду жертв. Учетные данные облачной учетной записи были особенно распространены в темной Сети, облегчая доступ злоумышленникам.
Методы доставки вредоносных программ:
Участники угроз все чаще использовали кампании электронной почты с различными типами файлов, такими как файлы OneNote, PDF-файлы с вредоносными ссылками и замаскированные исполняемые файлы, для распространения вредоносного ПО с помощью эксплойтов. Контрабанда HTML-файлов и .url-файлов также была замечена как часть цепочек доставки вредоносного ПО.
Отраслевые тенденции:
Производственный сектор оставался наиболее подверженной атакам отраслью в 2023 году, при этом вредоносное ПО было основным действием objective. Неправильные настройки безопасности в веб-приложениях и злонамеренное использование законных инструментов были общими тенденциями, наблюдаемыми во всех инцидентах.
Кибервойна :
Хакерские операции, связанные с конфликтом между Израилем и ХАМАС:
Участники угроз участвовали в хакерских операциях, связанных с израильско-хамасовским конфликтом, нацеленных на такие секторы, как финансы, правительство, путешествия и транспорт. Пропалестинские группы в основном нацеливались на Израиль, используя платформы социальных сетей, такие как Telegram, для заявления о своей деятельности. Организациям в регионе были даны рекомендации по повышению безопасности их сетей от потенциальных действий хактивистов.
Фишинговые кампании, использующие конфликт в Украине:
Участники криминальных угроз использовали конфликт в Украине для проведения хорошо продуманных фишинговых кампаний. Например, Hive0117 имитировал уведомления о призыве в российскую армию для распространения вредоносного ПО DarkWatchman по России и странам бывшего Советского Союза. Продолжающийся конфликт использовался в качестве приманки для кибератак, что указывает на тенденцию, когда участники угроз извлекают выгоду из геополитических событий в злонамеренных целях.
Распределенные атаки типа “Отказ в обслуживании” (DDoS):
Различные группы угроз проводили DDoS-атаки с разным уровнем успеха. Например, Anonymous Sudan, связанный с симпатизирующей России группой Killnet, был связан с отключением Microsoft. NoName057 (16) заявил о нападениях на итальянские объекты с антиукраинской риторикой. Несмотря на угрозы результативных атак, их масштабы не соответствовали угрозам, исходящим от этих групп.
Основные рекомендации:
Уменьшите радиус поражения:
Организациям рекомендуется внедрять решения для уменьшения потенциального ущерба, наносимого инцидентами с безопасностью данных. Это включает в себя рассмотрение стратегий ограничения воздействия скомпрометированных пользователей, устройств или данных в их сетях.
Использование возможностей Dark Web:
Используйте возможности dark web для выявления учетных данных, сеансовых ключей и потенциальных угроз, связанных с цифровыми удостоверениями руководителей. Это включает сканирование социальных сетей, блогов и рекламы на предмет несанкционированного использования бренда и утечки конфиденциальных данных. Организациям следует активно отслеживать различные платформы на предмет раскрытия учетных данных и кражи сеансовых ключей.
Устраните фрагментированные хранилища идентификационных данных:
Развертывание независимой от продукта структуры идентификации для повышения безопасности и возможностей обнаружения в устаревших приложениях и системах. Упрощение управления идентификацией с помощью единой системы управления идентификацией и доступом может усилить общие меры безопасности.
Последняя мысль
Эти результаты подчеркивают критические проблемы кибербезопасности, такие как рост таргетинга на идентификацию личности, потенциальные риски, связанные с внедрением искусственного интеллекта, развивающийся ландшафт программ-вымогателей и инфостилеров, а также широкое использование действительных учетных записей в качестве начальных путей доступа киберпреступниками. Отчет является своевременным напоминанием о том, что эта область не является статичной и что организации, большие и малые, должны проявлять постоянную бдительность и часто обновлять свои планы управления безопасностью, чтобы сохранить ценность, которую обеспечивают их критически важные процессы.