live casino online

Zawsze o krok przed zagro?eniami: Pó?roczny raport live casino online 2023 o cyberzagro?eniach

08 sierpnia 2023

20/23

ZAWSZE O KROK
PRZED ZAGRO?ENIAMI

Pó?roczny raport live casino online 2023 o cyberzagro?eniach


Obecnie kluczowe znaczenie ma dysponowanie kompletem proaktywnych, ca?o?ciowych rozwi?zań zabezpieczaj?cych, poniewa? nasz ?ródroczny raport o ?rodowisku cyberzagro?eń jednoznacznie pokazuje, ?e cyberprzest?pcy cz?sto zmieniaj? cele, wykorzystuj? ró?ne innowacje oraz staj? si? coraz bardziej kreatywni, aby zwi?kszy? efektywno?? i liczebno?? ataków.

Narz?dzia wspomagane sztuczn? inteligencj? u?atwiaj? oszukiwanie, automatyzuj? dobieranie podatnych celów i umo?liwiaj? powstawanie nowych rodzajów przest?pstw. W tym roku cyberprzest?pcy u?ywaj?cy oprogramowania wymuszaj?cego okup coraz cz??ciej stosuj? ataki na s?abo zabezpieczone sterowniki prywatnych urz?dzeń przynoszonych do pracy (BYOVD) oraz na luki, dla których jeszcze nie opracowano poprawek (zero-day), na przyk?ad w us?ugach GoAnywhere, 3CX, PaperCut i MOVEit. Równocze?nie ca?y czas przedsi?biorstwa s? atakowane poprzez wykorzystywanie s?abych lub domy?lnych hase?.

Nasze dane zarz?dzania ryzykiem w powierzchniach ataku (ASRM) pokazuj?, ?e w pierwszej po?owie 2023 r. najwi?cej zdarzeń wykryto w Stanach Zjednoczonych, Brazylii i Indiach, a najcz??ciej atakowane bran?e to produkcja, opieka zdrowotna i nowoczesne technologie.

Na poni?szej infografice przedstawiamy najwa?niejsze fragmenty z danych telemetrycznych pokazuj?cych najszerszy obraz powierzchni ataku w?ród 500 000 u?ytkowników komercyjnych i milionów u?ytkowników indywidualnych. Na podstawie informacji zebranych z macierzystych czujników rozmieszczonych w punktach końcowych, systemach poczty e-mail i komunikatorach, sieciach i kana?ach ruchu internetowego, chmurach oraz systemach operacyjnych prezentujemy najcz??ciej u?ywane techniki, taktyki i trendy ataków. Przygl?damy si? równie? celom ataków oraz ich rodzajom, na przyk?ad za pomoc? oprogramowania wy?udzaj?cego informacje, kierowanych do ?rodowisk chmurowych i korporacyjnych, w formie zaawansowanych trwa?ych zagro?eń (APT). Wszystkie te informacje s? przedstawione czytelnie i przejrzy?cie.

OPROGRAMOWANIE WYMUSZAJ?CE OKUP

Stosuj podej?cie ?shift left” (?przesuń w lewo”), aby zawsze by? o krok przed grupami u?ywaj?cym oprogramowania ransomware do atakowania coraz to nowych celów




Grupy wykorzystuj?ce oprogramowanie wy?udzaj?ce informacje ca?y czas unowocze?niaj? swoje narz?dzia i techniki, aby atakowa? kolejne cele i skuteczniej wydobywa? informacje. Na pocz?tku tego roku hakerzy za pomoc? nowego programu Mimic w?amali si? do wyszukiwarki Everything i za pomoc? serii zapytań o rozszerzenia i nazwy plików ustalili, które pliki mo?na zaszyfrowa?, a które lepiej pomin??. W mi?dzyczasie oprogramowanie Royal poszerzy?o zasi?g oddzia?ywania i w nowej wersji jest skierowane przeciwko platformom Linux.

Nasze badania nad atakami Royal i Mimic sugerowa?y powi?zanie z du?? nies?awn? grup? Conti, natomiast analiza oprogramowania TargetCompany ukaza?a powinowactwo z rodzinami ransomware takimi jak BlueSky i GlobeImposter. Istnieje tych powi?zań jest spójne z wynikami naszych analiz o rewolucji w oprogramowaniu ransomware, gdzie wskazali?my, jak wspó?praca hakerów mo?e pomóc obni?y? koszty, a zwi?kszy? zasi?g dzia?ania i skuteczno?? przest?pczej aktywno?ci.

Trzeba te? pami?ta?, ?e korzy?ci finansowe nie s? jedyn? motywacj? dzia?ania grup u?ywaj?cych oprogramowania wymuszaj?cego okup, poniewa? cz?sto w?adze w zamian za odst?pienie od postawienia przed s?dem oferuj? najlepszym hakerom legalne zatrudnienie. W naszym majowym raporcie o tylnej furtce RomCom opisywali?my, jak historyczne wykorzystywanie tej tylnej furtki w motywowanych geopolityk? atakach na Ukrain? co najmniej od pa?dziernika 2022 roku sugeruje zmian? celów grupy Void Rabisu. Ostatnie ataki oprogramowaniem ransomware s? pod wzgl?dem demonstrowanych umiej?tno?ci, metodyki i zdolno?ci prowadzenia dzia?ań porównywalne z atakami realizowanymi przez grup? APT.

Hakerzy nadal u?ywaj?cy oprogramowania ransomware przede wszystkimi do wy?udzania pieni?dzy mog? skierowa? swoje zainteresowanie na wykradanie danych z portfeli kryptowalutowych, podszywanie si? pod autentycznych u?ytkowników systemów poczty e-mail (BEC) oraz sztucznego zbijania cen akcji (short-and-distort — krótka sprzeda? i nast?pnie rozpowszechnianie fa?szywych informacji maj?cych doprowadzi? do spadku notowań). Kryptowaluty u?atwi?y hakerom budowanie systemów faktycznego ?ci?gania pieni?dzy od ofiar. Ukaza?o to konieczno?? stosowania podej?cia shift left (?przesuni?cia w lewo”), czyli przede wszystkim wdra?ania jak najwi?kszej liczby ?rodków i narz?dzi blokuj?cych sam dost?p do sieci, poniewa? ataki oprogramowaniem wy?udzaj?cym okup musz? si? najpierw dosta? do systemów i wykra?? z nich dane.

NOWE RODZINY OPROGRAMOWANIA RANSOMWARE W 2023 ROKU 14
??CZNA LICZBA WYKRYTYCH ATAK?W RANSOMWARE NA PUNKTY KO?COWE (1 PO?. 2023) 90,945
WZROST LICZBY ATAK?W NA SYSTEM OPERACYJNY LINUX (1 PO?. 2002 – 1 PO?. 2023) 62 %

SZTUCZNA INTELIGENCJA

Innowacje oparte na sztucznej inteligencji u?atwiaj? ?ycie równie? cyberprzest?pcom




Ju? w 2021 r. przyspiesza?o wdra?anie systemów sztucznej inteligencji ze wzgl?du na kryzys spowodowany pandemi? COVID-19. Równocze?nie przedsi?biorstwa coraz cz??ciej funkcje sztucznej inteligencji w ró?nych aspektach dzia?alno?ci operacyjnej. Upowszechnianie rozwi?zań wykorzystuj?cych sztuczn? inteligencj? utrzyma?o w zesz?ym roku. Obecnie 35% wykorzystuje takie mechanizmy w standardowych procesach biznesowych. Jedna firma na cztery u?ywa sztucznej inteligencji do wype?niania luk kadrowych i kompetencyjnych, za? dwie na cztery planuj? za pomoc? sztucznej inteligencji wspiera? realizacj? celów w zakresie zrównowa?onego rozwoju.

Równie? bran?a cyberbezpieczeństwa mo?e oczekiwa? wzrostu zapotrzebowania na metody zapobiegania oszustwom rozpoznaj?ce to?samo?? u?ytkowników, ale te? niestety cz?stszego wykorzystywania sztucznej inteligencji przez cyberprzest?pców do skuteczniejszego przeprowadzania ataków. Wirtualni porywacze obecnie u?ywaj? klonowania g?osu, kradzie?y numerów telefonów (przejmowania danych kart SIM), czatbota ChatGPT oraz modelowania analizy i sk?onno?ci zachowań w sieciach spo?eczno?ciowych (SNAP) do identyfikowania najbardziej obiecuj?cych celów i przeprowadzania ataków.

Równocze?nie czatbot ChatGPT i inne narz?dzia wykorzystuj?ce sztuczn? inteligencj? tworz? zagnie?d?one warstwy automatyzacji s?u??ce gromadzeniu informacji, tworzeniu grup celów oraz identyfikowaniu lekkomy?lnych zachowań i ustalaniu ich priorytetów wed?ug kryterium mo?liwej dochodowo?ci w celu przyci?gni?cia ofiar o znanych nazwach i nazwiskach (tak zwanych ?grubych ryb”) w atakach nazywanych polowaniem na osoby decyzyjne (harpoon whaling) i oszustwa matrymonialne. Inni oszu?ci stawiaj? na d?ugofalowo?? dzia?ań i drenuj? ofiary z pieni?dzy poprzez fikcyjne inwestycje w kryptowaluty, które kończ? si? tak zwanym ?winiobiciem (pig butchering). S? ju? równie? doniesienia o udanych próbach sk?onienia narz?dzi wspomagaj?cych programowanie przy u?yciu sztucznej inteligencji, a nawet czatbota ChatGPT, do pisania z?o?liwego kodu ?ród?owego.

Cz?stotliwo?? takich cyberprzest?pstw tylko wzro?nie, poniewa? coraz wi?cej indywidualnych u?ytkowników i przedsi?biorstw korzysta na co dzień z mechanizmów sztucznej inteligencji.

RYNEK SYSTEM?W SZTUCZNEJ INTELIGENCJI DO 2027 ROKU 407 MLD
1 MLN U?YTKOWNIK?W CZATBOTA CHATGPT W PIERWSZYCH 5 DNIACH
OSZUSTW WYKORZYSTUJ?CYCHSZTUCZN? INTELIGENCJ? WZROST WIRTUALNE PORWANIA ?WINIOBICIE POLOWANIE NA OSOBY DECYZYJNE

LUKI W ZABEZPIECZENIACH

Indeks ryzyka cybernetycznego spad? do poziomu umiarkowanego, ale nadal istnieje wiele zagro?eń, poniewa? napastnicy unowocze?niaj? metody dzia?ania




Na podstawie ankiet przeprowadzonych w?ród 3700 przedsi?biorstw w czterech regionach w drugiej po?owie 2022 roku indeks ryzyka cybernetycznego (CRI) spad? do poziomu umiarkowanego, osi?gaj?c warto?? +0,01. Jednak wczytanie si? w szczegó?y raportu pokazuje, ?e najwy?sz? warto?? — -0,10 — CRI osi?ga w Ameryce Pó?nocnej. Tam równie? indeks przygotowania na cyberzagro?enia (Cyber Preparedness Index) pogorszy? si? z 5,30 na 5,29, a indeks cyberzagro?eń (Cyber Threat Index) spad? z 5,63 do 5,39. Je?li chodzi o liczb? porad dotycz?cych luk w zabezpieczeniach, w pierwszej po?owie 2023 roku opublikowano 894, tylko o 50 mniej ni? w pierwszej po?owie ubieg?ego roku.

Równocze?nie cyberprzest?pcy zarzucaj? swoje sieci szerzej, wykorzystuj?c luki w zabezpieczeniach mniejszych platform i tam szukaj?c konkretnych celów. Dotyczy to na przyk?ad us?ugi przesy?ania plików MOVEit, oprogramowania do komunikacji biznesowej 3CX oraz systemu zarz?dzania drukiem PaperCut. W czerwcu oprogramowanie ransomware Clop wykorzysta?o luk? w zabezpieczeniach us?ugi MOVEit, a wcze?niej zaatakowa?o ró?ne instytucje publiczne w Stanach Zjednoczonych, w tym Departament Energii i wy?sze uczelnie w wielu stanach. Ofiarami sta?y si? te? prywatne firmy.

W maju firma Google uruchomi?a osiem nowych domen najwy?szego poziomu (TLD), w tym .zip i .mov. Stanowi to potencjalnie du?e zagro?enie dla bezpieczeństwa, poniewa? cyberprzest?pcy mog? fa?szowa? adresy URL autentycznych i wiarygodnych witryn internetowych w celu wprowadzania z?o?liwego oprogramowania i wykonywania innych ataków. To znana i wypróbowana technika, która pozostaje skuteczna do dzi?.

Wraz z post?puj?c? innowacyjno?ci? i wykorzystywaniem coraz wi?kszej ilo?ci danych cyberprzest?pcy znajduj? kolejne sposoby nara?ania ludzi na straty. Na przyk?ad we wspó?czesnych skomunikowanych samochodach system operacyjny i aplikacje zawieraj? ponad 100 milionów linii kodu ?ród?owego, tak aby u?ytkownicy otrzymali jak najwi?cej inteligentnych funkcji. Jednak otwiera to równie? drzwi dla hakerów. Wraz z pojawianiem si? coraz wi?kszej liczby zaawansowanych elektronicznie samochodów cyberprzest?pcy b?d? si? starali uzyska? dost?p do danych na kontach u?ytkowników i wykorzysta? je do przest?pczej dzia?alno?ci.

Zagro?enia te uwypuklaj? konieczno?? opracowania schematu proaktywnego zarz?dzania ryzykiem cybernetycznym, praktycznie wykorzystuj?cego elementy strategii zerowego zaufania oraz zapewniaj?cego ustawiczny wgl?d w ryzyko i mo?liwo?? jego oceny przez ca?y okres wyst?powania. Schemat powinien obejmowa? etapy wykrywania, oceny dotkliwo?ci i ?agodzenia skutków. Zainwestowanie w rozbudowany system wykrywania i reagowania spowoduje pozyskanie danych, funkcji analitycznych i narz?dzi integracyjnych, dzi?ki którym zespo?y odpowiedzialne za bezpieczeństwo i badania uzyskaj? szczegó?owy wgl?d w krajobraz zagro?eń i skuteczno?? dzia?ania systemów obrony.

894 OPUBLIKOWANE LUKI W ZABEZPIECZENIACH
NAJCZ??CIEJ WYKORZYSTYWANELUKI W ZABEZPIECZENIACH CVE-2021-44228 LOG4J
PORADY DOTYCZ?CE ATAK?W NA LUKI BEZ OPRACOWANYCH POPRAWEK 47

KAMPANIE

Znane zagro?enia wykorzystuj? nowe narz?dzia w celu unikania wykrycia i ?atwiejszego rozprzestrzeniania




Cyberprzest?pcy ca?y czas tworz? nowe oraz aktualizuj? istniej?ce narz?dzia i techniki, tak aby ataki by?y trudniejsze do wykrycia, a grono potencjalnych ofiar wi?ksze.

W najnowszej kampanii w tym roku kolektyw APT34 wykorzysta? komunikacj? kontrolno-steruj?c? (C&C) opart? na us?udze DNS oraz autentyczn? komunikacj? e-mail realizowan? przy u?yciu protoko?u SMTP (Simple Mail Transfer Protocol) do obej?cia zasad zabezpieczeń wewn?trz sieci. Dok?adniejsze analizy ujawni?y, ?e APT34 mo?e mie? silne powi?zania z kr?gami rz?dowymi.

Grupa Earth Preta skierowa?a swoj? uwag? g?ównie na infrastruktur? krytyczn? i kluczowe instytucje, które wp?ywaj? na relacje wewn?trzne i mi?dzynarodowe, gospodark? oraz gie?d? papierów warto?ciowych. Grupa ta, stosuj?ca ataki APT, obecnie u?ywa technik hybrydowych do rozpowszechniania z?o?liwego oprogramowania za pomoc? ??czy us?ugi Dysk Google osadzanych w oszukańczych dokumentach i w?amywania si? metodami fizycznymi. Pos?uguje si? równie? aplikacjami WinRAR i curl (zwanej te? ?cURL”) oraz nieznanym wcze?niej z?o?liwym oprogramowaniem, aby gromadzi? i przesy?a? dane. Po??czenie tradycyjnych technik hakerskich z gromadzeniem informacji w cyberprzestrzeni wskazuje na wysoce skoordynowan? dzia?alno?? cyberszpiegowsk?.

Równie? inne znane od dawna zagro?enia wracaj? do gry z nowymi, lepszymi narz?dziami i oznakami zmienionych celów. Po okresie u?pienia podgrupa Earth Longzhi dzia?aj?ca w ramach kolektywu APT41 wróci?a z now? technik?, któr? nazwali?my ?stack rumbling”, czyli w wolnym t?umaczeniu ?wstrz?saniem podstawami”. Polega ona na dezaktywowaniu oprogramowania zabezpieczaj?cego poprzez atak na klucz rejestru Image File Execution Options (IFEO). T? now? technik? powodowania odmowy obs?ugi (DoS) zaobserwowali?my po raz pierwszy w tej kampanii. Posiadane próbki z kampanii wskazuj?, ?e grupa obra?a za cel przedsi?biorstwa na Filipinach, Tajwanie i Fid?i oraz w Tajlandii, natomiast dokumenty osadzone w próbkach sugeruj?, ?e wkrótce zostan? zaatakowane firmy z Wietnamu i Indonezji.

200 OFIARY GRUPA 1
UNOWOCZE?NIONA TAKTYKA W 2023 R. EARTH LONGZHI EARTH PRETA APT34
Z CEL?W (EARTH PRETA) JEST W AZJI 51 %

KR?TKI OPIS ZAGRO?E?

85629564910

OG?LNA LICZBA ZAGRO?E? ZABLOKOWANYCH W PIERWSZEJ PO?OWIE 2023 R.

37,0 MLD

ZABLOKOWANYCH ZAGRO?E? W POCZCIE E-MAIL
1 PO?. 2023

1,1 MLD

ZABLOKOWANYCH Z?O?LIWYCH ADRES?W URL
1 PO?. 2023

45,9 MLD

ZABLOKOWANYCH Z?O?LIWYCH PLIK?W
1 PO?. 2023

44,1 MLD

ZAPYTA? O REPUTACJ? WIADOMO?CI E-MAIL
1 PO?. 2023

2,1 BLN

ZAPYTA? O REPUTACJ? ADRES?W URL
1 PO?. 2023

1,1 BLN

ZAPYTA? O REPUTACJ? PLIK?W
1 PO?. 2023


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.