Zawsze o krok przed zagro?eniami: Pó?roczny raport live casino online 2023 o cyberzagro?eniach
20/23
ZAWSZE O KROK
PRZED ZAGRO?ENIAMI
Pó?roczny raport live casino online 2023 o cyberzagro?eniach
Obecnie kluczowe znaczenie ma dysponowanie kompletem proaktywnych, ca?o?ciowych rozwi?zań zabezpieczaj?cych, poniewa? nasz ?ródroczny raport o ?rodowisku cyberzagro?eń jednoznacznie pokazuje, ?e cyberprzest?pcy cz?sto zmieniaj? cele, wykorzystuj? ró?ne innowacje oraz staj? si? coraz bardziej kreatywni, aby zwi?kszy? efektywno?? i liczebno?? ataków.
Narz?dzia wspomagane sztuczn? inteligencj? u?atwiaj? oszukiwanie, automatyzuj? dobieranie podatnych celów i umo?liwiaj? powstawanie nowych rodzajów przest?pstw. W tym roku cyberprzest?pcy u?ywaj?cy oprogramowania wymuszaj?cego okup coraz cz??ciej stosuj? ataki na s?abo zabezpieczone sterowniki prywatnych urz?dzeń przynoszonych do pracy (BYOVD) oraz na luki, dla których jeszcze nie opracowano poprawek (zero-day), na przyk?ad w us?ugach GoAnywhere, 3CX, PaperCut i MOVEit. Równocze?nie ca?y czas przedsi?biorstwa s? atakowane poprzez wykorzystywanie s?abych lub domy?lnych hase?.
Nasze dane zarz?dzania ryzykiem w powierzchniach ataku (ASRM) pokazuj?, ?e w pierwszej po?owie 2023 r. najwi?cej zdarzeń wykryto w Stanach Zjednoczonych, Brazylii i Indiach, a najcz??ciej atakowane bran?e to produkcja, opieka zdrowotna i nowoczesne technologie.
Na poni?szej infografice przedstawiamy najwa?niejsze fragmenty z danych telemetrycznych pokazuj?cych najszerszy obraz powierzchni ataku w?ród 500 000 u?ytkowników komercyjnych i milionów u?ytkowników indywidualnych. Na podstawie informacji zebranych z macierzystych czujników rozmieszczonych w punktach końcowych, systemach poczty e-mail i komunikatorach, sieciach i kana?ach ruchu internetowego, chmurach oraz systemach operacyjnych prezentujemy najcz??ciej u?ywane techniki, taktyki i trendy ataków. Przygl?damy si? równie? celom ataków oraz ich rodzajom, na przyk?ad za pomoc? oprogramowania wy?udzaj?cego informacje, kierowanych do ?rodowisk chmurowych i korporacyjnych, w formie zaawansowanych trwa?ych zagro?eń (APT). Wszystkie te informacje s? przedstawione czytelnie i przejrzy?cie.
OPROGRAMOWANIE WYMUSZAJ?CE OKUP
Stosuj podej?cie ?shift left” (?przesuń w lewo”), aby zawsze by? o krok przed grupami u?ywaj?cym oprogramowania ransomware do atakowania coraz to nowych celów
Grupy wykorzystuj?ce oprogramowanie wy?udzaj?ce informacje ca?y czas unowocze?niaj? swoje narz?dzia i techniki, aby atakowa? kolejne cele i skuteczniej wydobywa? informacje. Na pocz?tku tego roku hakerzy za pomoc? nowego programu Mimic w?amali si? do wyszukiwarki Everything i za pomoc? serii zapytań o rozszerzenia i nazwy plików ustalili, które pliki mo?na zaszyfrowa?, a które lepiej pomin??. W mi?dzyczasie oprogramowanie Royal poszerzy?o zasi?g oddzia?ywania i w nowej wersji jest skierowane przeciwko platformom Linux.
Nasze badania nad atakami Royal i Mimic sugerowa?y powi?zanie z du?? nies?awn? grup? Conti, natomiast analiza oprogramowania TargetCompany ukaza?a powinowactwo z rodzinami ransomware takimi jak BlueSky i GlobeImposter. Istnieje tych powi?zań jest spójne z wynikami naszych analiz o rewolucji w oprogramowaniu ransomware, gdzie wskazali?my, jak wspó?praca hakerów mo?e pomóc obni?y? koszty, a zwi?kszy? zasi?g dzia?ania i skuteczno?? przest?pczej aktywno?ci.
Trzeba te? pami?ta?, ?e korzy?ci finansowe nie s? jedyn? motywacj? dzia?ania grup u?ywaj?cych oprogramowania wymuszaj?cego okup, poniewa? cz?sto w?adze w zamian za odst?pienie od postawienia przed s?dem oferuj? najlepszym hakerom legalne zatrudnienie. W naszym majowym raporcie o tylnej furtce RomCom opisywali?my, jak historyczne wykorzystywanie tej tylnej furtki w motywowanych geopolityk? atakach na Ukrain? co najmniej od pa?dziernika 2022 roku sugeruje zmian? celów grupy Void Rabisu. Ostatnie ataki oprogramowaniem ransomware s? pod wzgl?dem demonstrowanych umiej?tno?ci, metodyki i zdolno?ci prowadzenia dzia?ań porównywalne z atakami realizowanymi przez grup? APT.
Hakerzy nadal u?ywaj?cy oprogramowania ransomware przede wszystkimi do wy?udzania pieni?dzy mog? skierowa? swoje zainteresowanie na wykradanie danych z portfeli kryptowalutowych, podszywanie si? pod autentycznych u?ytkowników systemów poczty e-mail (BEC) oraz sztucznego zbijania cen akcji (short-and-distort — krótka sprzeda? i nast?pnie rozpowszechnianie fa?szywych informacji maj?cych doprowadzi? do spadku notowań). Kryptowaluty u?atwi?y hakerom budowanie systemów faktycznego ?ci?gania pieni?dzy od ofiar. Ukaza?o to konieczno?? stosowania podej?cia shift left (?przesuni?cia w lewo”), czyli przede wszystkim wdra?ania jak najwi?kszej liczby ?rodków i narz?dzi blokuj?cych sam dost?p do sieci, poniewa? ataki oprogramowaniem wy?udzaj?cym okup musz? si? najpierw dosta? do systemów i wykra?? z nich dane.
INNE REKOMENDOWANE OPRACOWANIA
SZTUCZNA INTELIGENCJA
Innowacje oparte na sztucznej inteligencji u?atwiaj? ?ycie równie? cyberprzest?pcom
Ju? w 2021 r. przyspiesza?o wdra?anie systemów sztucznej inteligencji ze wzgl?du na kryzys spowodowany pandemi? COVID-19. Równocze?nie przedsi?biorstwa coraz cz??ciej funkcje sztucznej inteligencji w ró?nych aspektach dzia?alno?ci operacyjnej. Upowszechnianie rozwi?zań wykorzystuj?cych sztuczn? inteligencj? utrzyma?o w zesz?ym roku. Obecnie 35% wykorzystuje takie mechanizmy w standardowych procesach biznesowych. Jedna firma na cztery u?ywa sztucznej inteligencji do wype?niania luk kadrowych i kompetencyjnych, za? dwie na cztery planuj? za pomoc? sztucznej inteligencji wspiera? realizacj? celów w zakresie zrównowa?onego rozwoju.
Równie? bran?a cyberbezpieczeństwa mo?e oczekiwa? wzrostu zapotrzebowania na metody zapobiegania oszustwom rozpoznaj?ce to?samo?? u?ytkowników, ale te? niestety cz?stszego wykorzystywania sztucznej inteligencji przez cyberprzest?pców do skuteczniejszego przeprowadzania ataków. Wirtualni porywacze obecnie u?ywaj? klonowania g?osu, kradzie?y numerów telefonów (przejmowania danych kart SIM), czatbota ChatGPT oraz modelowania analizy i sk?onno?ci zachowań w sieciach spo?eczno?ciowych (SNAP) do identyfikowania najbardziej obiecuj?cych celów i przeprowadzania ataków.
Równocze?nie czatbot ChatGPT i inne narz?dzia wykorzystuj?ce sztuczn? inteligencj? tworz? zagnie?d?one warstwy automatyzacji s?u??ce gromadzeniu informacji, tworzeniu grup celów oraz identyfikowaniu lekkomy?lnych zachowań i ustalaniu ich priorytetów wed?ug kryterium mo?liwej dochodowo?ci w celu przyci?gni?cia ofiar o znanych nazwach i nazwiskach (tak zwanych ?grubych ryb”) w atakach nazywanych polowaniem na osoby decyzyjne (harpoon whaling) i oszustwa matrymonialne. Inni oszu?ci stawiaj? na d?ugofalowo?? dzia?ań i drenuj? ofiary z pieni?dzy poprzez fikcyjne inwestycje w kryptowaluty, które kończ? si? tak zwanym ?winiobiciem (pig butchering). S? ju? równie? doniesienia o udanych próbach sk?onienia narz?dzi wspomagaj?cych programowanie przy u?yciu sztucznej inteligencji, a nawet czatbota ChatGPT, do pisania z?o?liwego kodu ?ród?owego.
Cz?stotliwo?? takich cyberprzest?pstw tylko wzro?nie, poniewa? coraz wi?cej indywidualnych u?ytkowników i przedsi?biorstw korzysta na co dzień z mechanizmów sztucznej inteligencji.
INNE REKOMENDOWANE OPRACOWANIA
LUKI W ZABEZPIECZENIACH
Indeks ryzyka cybernetycznego spad? do poziomu umiarkowanego, ale nadal istnieje wiele zagro?eń, poniewa? napastnicy unowocze?niaj? metody dzia?ania
Na podstawie ankiet przeprowadzonych w?ród 3700 przedsi?biorstw w czterech regionach w drugiej po?owie 2022 roku indeks ryzyka cybernetycznego (CRI) spad? do poziomu umiarkowanego, osi?gaj?c warto?? +0,01. Jednak wczytanie si? w szczegó?y raportu pokazuje, ?e najwy?sz? warto?? — -0,10 — CRI osi?ga w Ameryce Pó?nocnej. Tam równie? indeks przygotowania na cyberzagro?enia (Cyber Preparedness Index) pogorszy? si? z 5,30 na 5,29, a indeks cyberzagro?eń (Cyber Threat Index) spad? z 5,63 do 5,39. Je?li chodzi o liczb? porad dotycz?cych luk w zabezpieczeniach, w pierwszej po?owie 2023 roku opublikowano 894, tylko o 50 mniej ni? w pierwszej po?owie ubieg?ego roku.
Równocze?nie cyberprzest?pcy zarzucaj? swoje sieci szerzej, wykorzystuj?c luki w zabezpieczeniach mniejszych platform i tam szukaj?c konkretnych celów. Dotyczy to na przyk?ad us?ugi przesy?ania plików MOVEit, oprogramowania do komunikacji biznesowej 3CX oraz systemu zarz?dzania drukiem PaperCut. W czerwcu oprogramowanie ransomware Clop wykorzysta?o luk? w zabezpieczeniach us?ugi MOVEit, a wcze?niej zaatakowa?o ró?ne instytucje publiczne w Stanach Zjednoczonych, w tym Departament Energii i wy?sze uczelnie w wielu stanach. Ofiarami sta?y si? te? prywatne firmy.
W maju firma Google uruchomi?a osiem nowych domen najwy?szego poziomu (TLD), w tym .zip i .mov. Stanowi to potencjalnie du?e zagro?enie dla bezpieczeństwa, poniewa? cyberprzest?pcy mog? fa?szowa? adresy URL autentycznych i wiarygodnych witryn internetowych w celu wprowadzania z?o?liwego oprogramowania i wykonywania innych ataków. To znana i wypróbowana technika, która pozostaje skuteczna do dzi?.
Wraz z post?puj?c? innowacyjno?ci? i wykorzystywaniem coraz wi?kszej ilo?ci danych cyberprzest?pcy znajduj? kolejne sposoby nara?ania ludzi na straty. Na przyk?ad we wspó?czesnych skomunikowanych samochodach system operacyjny i aplikacje zawieraj? ponad 100 milionów linii kodu ?ród?owego, tak aby u?ytkownicy otrzymali jak najwi?cej inteligentnych funkcji. Jednak otwiera to równie? drzwi dla hakerów. Wraz z pojawianiem si? coraz wi?kszej liczby zaawansowanych elektronicznie samochodów cyberprzest?pcy b?d? si? starali uzyska? dost?p do danych na kontach u?ytkowników i wykorzysta? je do przest?pczej dzia?alno?ci.
Zagro?enia te uwypuklaj? konieczno?? opracowania schematu proaktywnego zarz?dzania ryzykiem cybernetycznym, praktycznie wykorzystuj?cego elementy strategii zerowego zaufania oraz zapewniaj?cego ustawiczny wgl?d w ryzyko i mo?liwo?? jego oceny przez ca?y okres wyst?powania. Schemat powinien obejmowa? etapy wykrywania, oceny dotkliwo?ci i ?agodzenia skutków. Zainwestowanie w rozbudowany system wykrywania i reagowania spowoduje pozyskanie danych, funkcji analitycznych i narz?dzi integracyjnych, dzi?ki którym zespo?y odpowiedzialne za bezpieczeństwo i badania uzyskaj? szczegó?owy wgl?d w krajobraz zagro?eń i skuteczno?? dzia?ania systemów obrony.
KAMPANIE
Znane zagro?enia wykorzystuj? nowe narz?dzia w celu unikania wykrycia i ?atwiejszego rozprzestrzeniania
Cyberprzest?pcy ca?y czas tworz? nowe oraz aktualizuj? istniej?ce narz?dzia i techniki, tak aby ataki by?y trudniejsze do wykrycia, a grono potencjalnych ofiar wi?ksze.
W najnowszej kampanii w tym roku kolektyw APT34 wykorzysta? komunikacj? kontrolno-steruj?c? (C&C) opart? na us?udze DNS oraz autentyczn? komunikacj? e-mail realizowan? przy u?yciu protoko?u SMTP (Simple Mail Transfer Protocol) do obej?cia zasad zabezpieczeń wewn?trz sieci. Dok?adniejsze analizy ujawni?y, ?e APT34 mo?e mie? silne powi?zania z kr?gami rz?dowymi.
Grupa Earth Preta skierowa?a swoj? uwag? g?ównie na infrastruktur? krytyczn? i kluczowe instytucje, które wp?ywaj? na relacje wewn?trzne i mi?dzynarodowe, gospodark? oraz gie?d? papierów warto?ciowych. Grupa ta, stosuj?ca ataki APT, obecnie u?ywa technik hybrydowych do rozpowszechniania z?o?liwego oprogramowania za pomoc? ??czy us?ugi Dysk Google osadzanych w oszukańczych dokumentach i w?amywania si? metodami fizycznymi. Pos?uguje si? równie? aplikacjami WinRAR i curl (zwanej te? ?cURL”) oraz nieznanym wcze?niej z?o?liwym oprogramowaniem, aby gromadzi? i przesy?a? dane. Po??czenie tradycyjnych technik hakerskich z gromadzeniem informacji w cyberprzestrzeni wskazuje na wysoce skoordynowan? dzia?alno?? cyberszpiegowsk?.
Równie? inne znane od dawna zagro?enia wracaj? do gry z nowymi, lepszymi narz?dziami i oznakami zmienionych celów. Po okresie u?pienia podgrupa Earth Longzhi dzia?aj?ca w ramach kolektywu APT41 wróci?a z now? technik?, któr? nazwali?my ?stack rumbling”, czyli w wolnym t?umaczeniu ?wstrz?saniem podstawami”. Polega ona na dezaktywowaniu oprogramowania zabezpieczaj?cego poprzez atak na klucz rejestru Image File Execution Options (IFEO). T? now? technik? powodowania odmowy obs?ugi (DoS) zaobserwowali?my po raz pierwszy w tej kampanii. Posiadane próbki z kampanii wskazuj?, ?e grupa obra?a za cel przedsi?biorstwa na Filipinach, Tajwanie i Fid?i oraz w Tajlandii, natomiast dokumenty osadzone w próbkach sugeruj?, ?e wkrótce zostan? zaatakowane firmy z Wietnamu i Indonezji.
INNE REKOMENDOWANE OPRACOWANIA
KR?TKI OPIS ZAGRO?E?
85629564910
OG?LNA LICZBA ZAGRO?E? ZABLOKOWANYCH W PIERWSZEJ PO?OWIE 2023 R.
37,0 MLD
ZABLOKOWANYCH ZAGRO?E? W POCZCIE E-MAIL
1 PO?. 2023
1,1 MLD
ZABLOKOWANYCH Z?O?LIWYCH ADRES?W URL
1 PO?. 2023
45,9 MLD
ZABLOKOWANYCH Z?O?LIWYCH PLIK?W
1 PO?. 2023
44,1 MLD
ZAPYTA? O REPUTACJ? WIADOMO?CI E-MAIL
1 PO?. 2023
2,1 BLN
ZAPYTA? O REPUTACJ? ADRES?W URL
1 PO?. 2023
1,1 BLN
ZAPYTA? O REPUTACJ? PLIK?W
1 PO?. 2023
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Unveiling AI Agent Vulnerabilities Part II: Code Execution
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report