Ataki bez użycia malware’u gwałtownie wzrastają, ponieważ cyberprzestępcy wykorzystują legalne narzędzia do obejścia zabezpieczeń

Image by Joshua Koblin, from Unsplash

Ataki bez użycia malware’u gwałtownie wzrastają, ponieważ cyberprzestępcy wykorzystują legalne narzędzia do obejścia zabezpieczeń

Przeczytasz w: 3 min

Groźby cybernetyczne ewoluują dramatycznie, z przeciwnikami działającymi szybciej i korzystającymi z bardziej zaawansowanych technik infiltracji sieci, według najnowszego globalnego raportu o zagrożeniach CrowdStrike.

W pośpiechu? Oto najważniejsze informacje!

  • Czas przerwania spadł do 48 minut w 2024 roku, ustanawiając rekord 51 sekund.
  • Ataki typu vishing wzrosły o 442% między pierwszą a drugą połową 2024 roku.
  • 79% ataków cybernetycznych w 2024 roku było wolnych od złośliwego oprogramowania, wzrost z 40% w 2019 roku.

Wyniki badania podkreślają rosnące zależność od inżynierii społecznej, ataków opartych na tożsamości i sztucznej inteligencji, w celu obejścia systemów obronnych.

Jednym z najbardziej niepokojących trendów jest zmniejszanie się „czasu na przerwanie” – czasu, który potrzebny jest atakującemu do przemieszczania się lateralnie wewnątrz skompromitowanej sieci. Średni czas na przerwanie spadł do zaledwie 48 minut w 2024 roku, przy najszybszym zarejestrowanym czasie zaledwie 51 sekund.

To szybkie nasilenie oznacza, że organizacje mają jeszcze mniej czasu na wykrycie i zatrzymanie naruszeń, zanim zostanie wyrządzona znaczna szkoda. Ataki inżynierii społecznej wzrosły, a phishing głosowy (vishing) wzrósł o 442% między pierwszą a drugą połową 2024 roku.

Napastnicy wykorzystują bezpośrednie rozmowy telefoniczne, aby manipulować ofiarami do ujawniania danych uwierzytelniających, udzielania dostępu lub wykonywania złośliwych działań. Dodatkowo, sprzedaż dostępu do sieci na czarnym rynku kwitnie, a liczba ogłoszeń brokerów dostępu wzrosła o 50% w skali roku.

Raport CrowdStrike również podkreśla odejście od tradycyjnych ataków opartych na złośliwym oprogramowaniu. W 2024 roku, 79% wykryć było wolnych od złośliwego oprogramowania, w porównaniu z zaledwie 40% w 2019 roku. Zamiast wykorzystywać złośliwe oprogramowanie, napastnicy używają technik ręcznego wpisywania na klawiaturze, naśladując prawidłowe zachowanie użytkownika, aby uniknąć wykrycia.

CrowdStrike ostrzega, że usługi chmurowe stają się preferowanym celem dla złośliwej aktywności na maszynach ofiar, z 26% wzrostem nieprzypisanych włamań do chmury w 2024 roku w porównaniu do 2023 roku.

Raport podkreśla, że napastnicy zdobywają początkowy dostęp poprzez prawidłowe konta, używają narzędzi zarządzania środowiskiem chmurowym do ruchu bocznego, oraz wykorzystują narzędzia linii poleceń dostawcy chmury.

Sektor technologiczny pozostaje najbardziej narażonym na ataki branżą już siódmy rok z rzędu, a za nim plasują się konsulting, produkcja i handel detaliczny.

Raport podkreśla rosnący profesjonalizm cyberprzestępców, którzy teraz działają jak uporządkowane firmy, stale doskonaląc swoje taktyki.

W obliczu wzrostu ataków opartych na tożsamości i zagrożeń generowanych przez AI, eksperci nawołują organizacje do priorytetowego traktowania proaktywnych strategii obronnych, w tym łatek opartych na ryzyku, lepszej weryfikacji tożsamości i wczesnego wykrywania nadużyć danych uwierzytelniających.

Dzięki niskiej barierze wejścia, genAI pozwala sprawcom groźby na tworzenie niezwykle przekonujących e-maili phishingowych, fałszywych filmów i kampanii dezinformacyjnych. W miarę jak cyberprzeciwnicy stają się coraz bardziej zaawansowani, zespoły bezpieczeństwa muszą szybko dostosowywać się do zwalczania ewoluujących zagrożeń.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
5.00 Na podstawie głosów 2 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...