Κυβερνοασφάλεια

Οι φορείς απειλής επιλέγουν τους στόχους τους πιο προσεκτικά

cyber-attack4

Νέες τακτικές, προκειμένου να μεγιστοποιήσει τα κέρδη τους, επεξεργάζονται οι κυβερνοεγκληματίες, με τους φορείς απειλής να επιλέγουν τους στόχους τους πιο προσεκτικά. Αντί να εξαπολύουν επιθέσεις σε ένα ευρύτερο φάσμα χρηστών και να βασίζονται σε “θύματα” που κάνουν “κλικ” σε κακόβουλους συνδέσμους ιστότοπων και μηνυμάτων ηλεκτρονικού ταχυδρομείου, στοχεύουν μικρότερο αριθμό θυμάτων  - υψηλότερου προφίλ - με εντονότερες επιθέσεις.

Αυτό μπορεί να τους επιτρέψει να παρακάμψουν τα επίπεδα πρώιμης ανίχνευσης, όπως τα φίλτρα δικτύου και ηλεκτρονικού ταχυδρομείου, γεγονός που θα μπορούσε να εξηγήσει την αύξηση των ανιχνεύσεων κακόβουλων αρχείων στα endpoints.

Λιγότερα θύματα, αλλά με στόχο την απόκτηση υψηλότερων οικονομικών κερδών, η νέα τακτική του κυβερνοεγκλήματος

Τις παραπάνω διαπιστώσεις κάνει η εταιρεία κυβερνοασφάλειας Trend Micro σε έκθεσή της, η οποία αποκαλύπτει ετήσια αύξηση 10% στις συνολικές απειλές που καταπολεμήθηκαν το 2023, προειδοποιώντας ότι οι επιτιθέμενοι χρησιμοποιούν πιο προηγμένες μεθόδους, στοχεύοντας λιγότερα θύματα, αλλά με στόχο την απόκτηση υψηλότερων οικονομικών κερδών.

Η Trend Micro αντιμετώπισε συνολικά 161 δισεκατομμύρια απειλές το 2023, σε σύγκριση με 82 δισεκατομμύρια απειλές πριν από πέντε χρόνια. Το 2023, οι απειλές που εμποδίστηκαν, οι οποίες προήλθαν μέσω email και διαδικτύου, μειώθηκαν ετησίως κατά 47% και 2%, αντίστοιχα.

Οι απειλές, που εμποδίστηκαν από την υπηρεσία Mobile Application Reputation Service (-2%), το Smart Home Network (-12%) και την υπηρεσία Internet of Things Reputation Service (-64%), μειώθηκαν επίσης. Ωστόσο, υπήρξε ετήσια αύξηση 35% στο πλαίσιο της υπηρεσίας File Reputation Service (FRS) της Trend.

Πολυπλοκότητα των επιθέσεων

Σύμφωνα με τα ευρήματα της έκθεσης, οι φορείς APT (Advanced Persistent Threat) έδειξαν μια ποικιλία και πολυπλοκότητα στις επιθέσεις κατά των θυμάτων, ειδικά γύρω από τις τακτικές αποφυγής της άμυνας.

Στο μεταξύ, η ανίχνευση κακόβουλου λογισμικού ηλεκτρονικού ταχυδρομείου αυξήθηκε κατά 349% σε ετήσια βάση (YoY), ενώ οι ανιχνεύσεις κακόβουλων και phishing διευθύνσεων URL μειώθηκαν κατά 27% YoY - υπογραμμίζοντας και πάλι την τάση για περισσότερη χρήση κακόβουλων συνημμένων στις επιθέσεις τους.

Επιπλέον, οι ανιχνεύσεις παραβίασης επαγγελματικού ηλεκτρονικού ταχυδρομείου (BEC) αυξήθηκαν κατά 16% σε ετήσια βάση. Οι δε ανιχνεύσεις ransomware μειώθηκαν κατά 14% σε ετήσια βάση. Ωστόσο, για άλλη μια φορά, η αύξηση των ανιχνεύσεων FRS μπορεί να υποδηλώνει ότι οι φορείς απειλής γίνονται καλύτεροι στην αποφυγή της πρωτογενούς ανίχνευσης μέσω τεχνικών, όπως Living-Off-The-Land Binaries και Scripts (LOLBINs/LOLBAs), Bring Your Own Vulnerable Driver (BYOVD), zero-day exploits και AV termination.

Αγορές - στόχοι

Η ίδια έκθεση αποκαλύπτει ότι η Ταϊλάνδη και οι ΗΠΑ ήταν οι δύο κορυφαίες χώρες θυμάτων ransomware, με τον τραπεζικό κλάδο να είναι ο τομέας που επηρεάστηκε περισσότερο. 

Επίσης, υπήρξε αύξηση της απομακρυσμένης κρυπτογράφησης, της διαλείπουσας κρυπτογράφησης, της παράκαμψης EDR χρησιμοποιώντας μη παρακολουθούμενες εικονικές μηχανές (VM) και των επιθέσεων πολλαπλών ransomware, όπου τα θύματα χτυπήθηκαν περισσότερες από μία φορές. Οι αντίπαλοι έχουν αναγνωρίσει το EDR ως μια σπουδαία άμυνα, αλλά τώρα χρησιμοποιούν τακτικές παράκαμψης για να αποφύγουν αυτήν την τεχνολογία.

Τέλος, η επικίνδυνη πρόσβαση σε εφαρμογές cloud ήταν το κορυφαίο συμβάν κινδύνου, το οποίο εντοπίστηκε από τη διαχείριση της attack surface (ASRM) της Trend, που καταγράφηκε σχεδόν 83 δισεκατομμύρια φορές.

ΔΕΙΤΕ ΑΚΟΜΑ

Περισσότερα