0 |
Американська компанія з технологій кібербезпеки CrowdStrike представила звіт, який детально описує глобальний ландшафт загроз 2024 року, а також ключові тенденції, типову поведінку сучасних зловмисників та методи боротьби з ними.
Зловмисники продовжують ставати швидшими, розумнішими та невловнішими. Минулого року середній час, необхідний зловмиснику для переміщення від початково скомпрометованого хоста до іншого в межах організації-мішені – становив 48 хвилин, в порівнянні з 62 хвилинами у 2023 році. Найшвидший зафіксований час прориву – 51 секунда.
У 2024 році домінувала соціальна інженерія. Атаки голосового фішингу (вішинг) між першим і другим півріччями злетіли на 442%, оскільки зловмисники звернулися до вішингу, фішингу зворотних дзвінків і соціальної інженерії служби підтримки, щоб закріпитися в цільових мережах.
Зловмисники також використовували скомпрометовані облікові дані для входу та переміщення всередині організацій, діючи як законні користувачі та уникаючи виявлення. Кількість оголошень про брокерів доступу, які часто продають дійсні викрадені облікові дані, за рік зросла на 50%. Більшість виявлених у 2024 році випадків не містили шкідливого програмного забезпечення (79%), що підкреслює загальне зростання активності користувачів, які працюють з клавіатурою.
Для вдосконалення соціальної інженерії, прискорення операцій з дезінформації та підтримки зловмисної мережевої активності все більше використовується генеративний штучний інтелект. CrowdStrike спостерігав його використання у компрометації ділової електронної пошти та фішингових атаках, де великі мовні моделі (LLM) можуть генерувати контент електронної пошти та вебсайти для збору облікових даних щонайменше так само добре, як і люди. Попри свою відносну новизну, низький бар'єр для входу на ринок і потужні можливості GenAI сприяють зростанню масштабів, темпів і ефективності кібератак.
Протягом 2024 року зростала активність хакерів на рівні національних держав, а лідером тут був Китай. Активність, пов'язана з Китаєм, зросла на 150% у всіх секторах, з приголомшливим сплеском на 200-300% у ключових цільових галузях, включаючи фінансові послуги, засоби масової інформації, виробництво та промисловість/ інженерію. Минулого року CrowdStrike виявив сім нових груп, пов'язаних з Китаєм, що свідчить про перехід до більш цілеспрямованих вторгнень.
Наразі CrowdStrike відстежує 257 відомих угрупувань кіберзловмисників і понад 140 нових кластерів активності. Щоб зупинити цих супротивників, необхідно розуміти їхню поведінку, мотивацію і методи.
Кількість нових і неатрибутованих вторгнень у хмари зросла на 26% порівняно з 2023 роком. Зловживання дійсними обліковими записами є основним методом початкового доступу, на який припадало 35% хмарних інцидентів у першому півріччі 2024 року.
Також зловмисники все частіше використовують хмарні SaaS-додатки для крадіжки даних, їх переміщення, вимагання та націлювання на третіх осіб. Вони часто отримували доступ шляхом компрометації ідентифікаторів для єдиного входу.
Мережеві пристрої, підключені до Інтернету, минулого року часто ставали об'єктами атак, оскільки зловмисники використовують притаманні цим пристроям слабкі місця, щоб отримати початковий доступ там, де видимість системи виявлення та реагування (EDR) на кінцевих точках обмежена.
Операції з використанням внутрішніх загроз стають все більш витонченими, а зловмисники проникають під виглядом співробітників організацій-мішеней. У 2024 році CrowdStrike відреагував на 304 інциденти, пов’язані з групою Famous Chollima, майже 40% з яких були пов'язані з внутрішніми загрозами.
0 |