Ο αριθμός των phishing επιθέσεων μέσω email αυξήθηκε κατά 464%.
Το εξελισσόμενο τοπίο των κυβερνοεπιθέσεων αποκαλύπτει μια αυξανόμενη χρήση συστημάτων τεχνητής νοημοσύνης (AI), όπως το ChatGPT, από τους εγκληματίες του κυβερνοχώρου για τη δημιουργία κακόβουλου περιεχομένου και την εκτέλεση εξελιγμένων επιθέσεων, σύμφωνα με την Acronis.
Δείτε επίσης: Η ομάδα Pink Drainer υποδύεται δημοσιογράφους σε επιθέσεις phishing
Δείτε επίσης: UPS – παραβίαση δεδομένων: Στοιχεία πελατών χρησιμοποιούνται για phishing επιθέσεις
Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι
Πώς να Σαρώσετε με Ασφάλεια QR Codes;
OpenAI: Hackers παρεμβαίνουν στις εκλογές χρησιμοποιώντας AI
Η εξαμηνιαία έκθεση για τις απειλές αναδεικνύει το ransomware ως τον κυρίαρχο κίνδυνο για τις μικρομεσαίες επιχειρήσεις. Ενώ ο αριθμός των νέων παραλλαγών ransomware συνεχίζει να μειώνεται, η σοβαρότητα των επιθέσεων ransomware παραμένει σημαντική. Εξίσου ανησυχητική είναι η αυξανόμενη προβολή των data stealer που χρησιμοποιούν κλεμμένα credentials για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες.
Το phishing είναι η κύρια μέθοδος που χρησιμοποιούν οι εγκληματίες για να αποκαλύψουν τα login credentials. Μόνο κατά το πρώτο εξάμηνο του 2023, ο αριθμός των επιθέσεων phishing με βάση το email αυξήθηκε κατά 464% σε σύγκριση με το 2022.
Κατά το ίδιο χρονικό διάστημα, οι επιθέσεις ανά οργανισμό αυξήθηκαν κατά 24%. Κατά το πρώτο εξάμηνο του 2023, τα παρακολουθούμενα από την Acronis endpoints παρατήρησαν αύξηση 15% στον αριθμό των αρχείων και των διευθύνσεων URL ανά σαρωμένο email. Οι χάκερ έχουν αξιοποιήσει και την αναπτυσσόμενη αγορά AI που βασίζεται σε large language model (LLM), χρησιμοποιώντας πλατφόρμες για τη δημιουργία, την αυτοματοποίηση, την κλιμάκωση και τη βελτίωση νέων επιθέσεων μέσω active learning.
Το τοπίο των κυβερνοεπιθέσεων εξελίσσεται
Οι εγκληματίες του κυβερνοχώρου γίνονται όλο και πιο εξελιγμένοι στις επιθέσεις τους, χρησιμοποιώντας την τεχνητή νοημοσύνη και τον υπάρχοντα κώδικα ransomware για να διεισδύσουν βαθύτερα στα συστήματα των θυμάτων και να αποσπάσουν ευαίσθητες πληροφορίες. Το malware που δημιουργείται με τεχνητή νοημοσύνη είναι ικανό να αποφεύγει την ανίχνευση από τα παραδοσιακά μοντέλα antivirus και τα δημόσια περιστατικά ransomware έχουν αυξηθεί εκρηκτικά σε σχέση με πέρυσι. Τα endpoints που παρακολουθούνται από την Acronis συλλέγουν πολύτιμα δεδομένα σχετικά με τον τρόπο λειτουργίας αυτών των κυβερνοεγκληματιών, αναγνωρίζοντας πώς ορισμένες επιθέσεις έχουν γίνει πιο έξυπνες, εξελιγμένες και δύσκολα ανιχνεύσιμες.
Με βάση εκτεταμένη έρευνα και ανάλυση, τα βασικά ευρήματα της έκθεσης περιλαμβάνουν
- Σχεδόν 50 εκατομμύρια διευθύνσεις URL μπλοκαρίστηκαν στο endpoint το πρώτο τρίμηνο του 2023, μια αύξηση 15% σε σχέση με το τέταρτο τρίμηνο του 2022.
- Υπήρξαν 809 δημόσια αναφερόμενες περιπτώσεις ransomware το πρώτο τρίμηνο του 2023, με αύξηση 62% τον Μάρτιο σε σύγκριση με τον μηνιαίο μέσο όρο των 270 περιπτώσεων.
- Το πρώτο τρίμηνο του 2023, το 30,3% όλων των ληφθέντων email ήταν spam και το 1,3% περιείχε malware ή συνδέσμους phishing.
- Κάθε δείγμα κακόβουλου λογισμικού έχει μέση διάρκεια ζωής 2,1 ημέρες πριν εξαφανιστεί. Το 73% των δειγμάτων εντοπίστηκε μόνο μία φορά.
- Τα δημόσια Public AI αποδεικνύονται άθελά τους συνεργάτες των εγκληματιών που αναζητούν ευπάθειες στον πηγαίο κώδικα, δημιουργούν επιθέσεις και αναπτύσσουν επιθέσεις που εμποδίζουν την απάτη, όπως τα deep fakes.
Οι συμμορίες κυβερνοεγκληματιών κάνουν phish για να αποκτήσουν διαπιστευτήρια, να αποσπάσουν δεδομένα και χρήματα:
- Το phishing παρέμεινε η πιο δημοφιλής μορφή κλοπής credential, αντιπροσωπεύοντας το 73% όλων των επιθέσεων. Ακολούθησαν τα business email compromises (BECs) με ποσοστό 15%.
- Η συμμορία LockBit ήταν υπεύθυνη για μεγάλες παραβιάσεις δεδομένων.
- Η Clop παραβίασε το σύστημα ενός παρόχου υπηρεσιών ψυχικής υγείας, επηρεάζοντας τα προσωπικά δεδομένα και τα δεδομένα που καλύπτονται από το HIPAA περισσότερων από 783.000 ατόμων.
- Η BlackCat έκλεψε περισσότερα από 2 TB απόρρητων στρατιωτικών δεδομένων, συμπεριλαμβανομένων προσωπικών πληροφοριών εργαζομένων και πελατών, από έναν ινδικό βιομηχανικό κατασκευαστή.
- Η Vice Society παραβίασε 1.200 διακομιστές και τα προσωπικά δεδομένα 43.000 φοιτητών, 4.000 μελών του ακαδημαϊκού προσωπικού και 1.500 μελών του διοικητικού προσωπικού του Πανεπιστημίου Duisburg-Essen στη Γερμανία.
Οι παραβιάσεις καταδεικνύουν σημαντικές ανησυχίες για την ασφάλεια!
Οι παραδοσιακές μέθοδοι κυβερνοασφάλειας και η έλλειψη δράσης έχουν επιτρέψει στους επιτιθέμενους να εισέλθουν, αναφέρει η έκθεση.
- Υπάρχει έλλειψη ισχυρών λύσεων ασφαλείας που να μπορούν να ανιχνεύσουν τα ευάλωτα zero-day exploitations.
- Οι οργανισμοί συχνά αποτυγχάνουν να ενημερώσουν εγκαίρως το ευάλωτο λογισμικό, ακόμη και πολύ καιρό μετά τη διαθεσιμότητα της διόρθωσης.
- Οι Linux servers αντιμετωπίζουν ανεπαρκή προστασία από τους όλο και πιο επιθετικούς εγκληματίες του κυβερνοχώρου.
- Δεν ακολουθούν όλοι οι οργανισμοί τα κατάλληλα πρωτόκολλα δημιουργίας αντιγράφων ασφαλείας δεδομένων, συμπεριλαμβανομένου του κανόνα 3-2-1.
Με αυτές τις τάσεις κατά νου, η Acronis τονίζει την ανάγκη για προληπτικά μέτρα προστασίας στον κυβερνοχώρο. Μια υγιής στάση κυβερνοασφάλειας απαιτεί μια πολυεπίπεδη λύση που συνδυάζει anti-malware, EDR, DLP, ασφάλεια ηλεκτρονικού ταχυδρομείου, αξιολόγηση ευπάθειας, διαχείριση επιδιορθώσεων, RMM και δυνατότητες δημιουργίας αντιγράφων ασφαλείας. Η αξιοποίηση μιας προηγμένης λύσης που συνδυάζει τεχνητή νοημοσύνη, machine learning και ανάλυση συμπεριφοράς μπορεί να συμβάλει στον μετριασμό των κινδύνων που ενέχουν τα ransomware και οι data stealers.
Πηγή πληροφοριών: helpnetsecurity.com