IBM’e göre, fidye yazılımlarının olaylardaki payı 2021’den 2022’ye kadar yalnızca küçük bir düşüş gösterse de, savunucular fidye yazılımlarını tespit etmede ve önlemede daha başarılıydı.
Buna rağmen saldırganlar, bir fidye yazılımı saldırısını tamamlamak için ortalama sürenin 2 aydan 4 günün altına düştüğünü gösteren raporla yenilik yapmaya devam ettiler.
2023 raporuna göre, sistemlere uzaktan erişime izin veren arka kapıların konuşlandırılması, geçen yıl saldırganların en çok yaptığı eylem olarak ortaya çıktı. Bu arka kapı vakalarının yaklaşık %67’si, savunucuların fidye yazılımı dağıtılmadan önce arka kapıyı tespit edebildiği fidye yazılımı girişimleriyle ilgiliydi.
Arka kapı dağıtımlarında artış
Arka kapı dağıtımlarındaki artış, kısmen yüksek piyasa değerlerine bağlanabilir. X-Force, tehdit aktörlerinin mevcut arka kapı erişimini bugün 10 dolardan daha ucuza satabilen çalıntı kredi kartı verilerine kıyasla 10.000 dolara kadar sattığını gözlemledi.
IBM Security X-Force Başkanı Charles Henderson, “Algılamaya ve yanıt vermeye yönelik geçiş, savunucuların saldırı zincirinin daha erken safhalarında düşmanları kesintiye uğratmasına izin vererek fidye yazılımının ilerlemesini kısa vadede yumuşattı” dedi. “Ancak bugünün arka kapı sorununun yarının fidye yazılımı krizine dönüşmesi an meselesi. Saldırganlar her zaman tespitten kaçmak için yeni yollar bulurlar. İyi savunma artık yeterli değil. Saldırganlarla bitmeyen keşmekeş yarışından kurtulmak için işletmelerin proaktif, tehdide dayalı bir güvenlik stratejisi izlemesi gerekiyor.”
IBM Security X-Force Tehdit İstihbarat Endeksi raporu 2023, ağ ve uç nokta aygıtlarından, olay müdahale sözleşmelerinden ve diğer kaynaklardan milyarlarca veri noktasından yararlanarak yeni ve mevcut eğilimleri ve saldırı modellerini izler.
2023 raporundaki önemli bulgulardan bazıları şunlardır:
Gasp: Tehdit aktörlerinin başvurma yöntemi. 2022’de siber saldırıların en yaygın etkisi, öncelikle fidye yazılımı veya iş e-postası ele geçirme saldırıları yoluyla elde edilen haraç oldu. Tehdit aktörleri jeopolitik gerilimlerden yararlanmaya çalışırken gözlemlenen gasp vakalarının %44’ünü temsil eden Avrupa, bu yöntem için en çok hedef alınan bölge oldu.
Siber suçlular e-posta görüşmelerini silah haline getiriyor. Saldırganların, orijinal katılımcı olarak poz veren devam eden konuşmalara yanıt vermek için ele geçirilmiş e-posta hesaplarını kullanmasıyla ileti dizisi ele geçirme, 2022’de önemli bir artış gördü. X-Force, aylık deneme oranının 2021 verilerine göre %100 arttığını gözlemledi.
Eski istismarlar hala işi yapıyor. Güvenlik açıklarına göre bilinen açıklardan yararlanma oranı, güvenlik açıklarının sayısının 2022’de başka bir rekor seviyeye ulaşması nedeniyle 2018’den 2022’ye yüzde 10 düştü. Bulgular, eski açıklardan yararlanmaların WannaCry ve Conficker gibi daha eski kötü amaçlı yazılım bulaşmalarının devam etmesini sağladığını gösteriyor. var olmak ve yayılmak.
Üretim organizasyonları gasp için çekici bir hedeftir
Siber suçlular genellikle en savunmasız sektörleri, işletmeleri ve bölgeleri haraç düzenleriyle hedefleyerek kurbanları ödemeye zorlamak için yüksek psikolojik baskı uygular. İmalat, 2022’de en çok gasp edilen sektör oldu ve üst üste ikinci yıl en çok saldırıya uğrayan sektör oldu. Üretim organizasyonları, aksama süresine son derece düşük toleransları göz önüne alındığında, gasp için çekici bir hedeftir.
Fidye yazılımı iyi bilinen bir gasp yöntemidir, ancak tehdit aktörleri her zaman kurbanları gasp etmek için yeni yollar keşfediyor. En son taktiklerden biri, çalınan verileri aşağı yönlü kurbanlar için daha erişilebilir hale getirmeyi içeriyor. Operatörler, müşterileri ve iş ortaklarını karışıma dahil ederek ihlal edilen kuruluş üzerindeki baskıyı artırır.
Tehdit aktörleri, bir izinsiz girişin potansiyel maliyetlerini ve psikolojik etkisini artırmak için aşağı yönlü kurban bildirimlerini denemeye devam edecek; bu da işletmelerin, bir saldırının aşağı yönlü kurbanlar üzerindeki etkisini de dikkate alan özelleştirilmiş bir olay müdahale planına sahip olmasını kritik hale getiriyor.
Saldırganlar e-postaya duyulan güveni kötüye kullanıyor
E-posta iş parçacığı ele geçirme etkinliği geçen yıl arttı ve tehdit aktörlerinin aylık girişimleri 2021 verilerine kıyasla ikiye katlandı. Yıl boyunca, X-Force, saldırganların bu taktiği, genellikle fidye yazılımı bulaşmasına neden olan kötü amaçlı yazılımlar olan Emotet, Qakbot ve IcedID’yi teslim etmek için kullandığını tespit etti.
Geçen yıl siber saldırıların önde gelen nedeninin kimlik avı olması ve iş parçacığı ele geçirmenin keskin yükselişiyle, saldırganların e-postaya duyulan güveni kötüye kullandığı açıktır. İşletmeler, mağdur olma riskini azaltmaya yardımcı olmak için çalışanlarını iş parçacığı hırsızlığı konusunda bilgilendirmelidir.
Kuruluşların güvenlik açığı yönetimi programlarını olgunlaştırması gerekiyor
Bilinen açıkların güvenlik açıklarına oranı, 2018’den bu yana yüzde 10 puan düşerek son birkaç yıldır düşüyor. Siber suçluların halihazırda 78.000’den fazla bilinen açıktan yararlanmaya erişimi var ve bu da daha eski, yama uygulanmamış güvenlik açıklarından yararlanmayı kolaylaştırıyor. 5 yıl sonra bile, WannaCry enfeksiyonlarına yol açan güvenlik açıkları önemli bir tehdit olmaya devam ediyor.
X-Force kısa bir süre önce, Nisan 2022’den bu yana MSS telemetri verileri içindeki WannaCry fidye yazılımı trafiğinde %800’lük bir artış bildirdi. yamaların önceliklendirilmesi.
2023 raporundan elde edilen ek bulgular şunları içerir:
Kimlik avcıları kredi kartı verilerinden “vazgeçiyor”. Kimlik avı kitlerinde kredi kartı bilgilerini hedef alan siber suçluların sayısı bir yıl içinde %52 düştü; bu, saldırganların karanlık ağda daha yüksek bir fiyata satılabilen veya başka amaçlarla kullanılabilen adlar, e-postalar ve ev adresleri gibi kişisel olarak tanımlanabilir bilgilere öncelik verdiğini gösteriyor. daha fazla operasyon yürütmek için.
Kuzey Amerika enerji saldırılarının yükünü hissetti. Küresel güçler zaten çalkantılı bir küresel enerji ticaretini etkilemeye devam ederken, enerji geçen yıl en çok saldırıya uğrayan 4. sektör olarak yerini korudu. Kuzey Amerika enerji kuruluşları, 2021 seviyelerine göre %25 artışla geçen yıl gözlemlenen tüm enerji saldırılarının %46’sını oluşturdu.
Asya hedef listesinin başında. X-Force’un 2022’de yanıt verdiği tüm saldırıların yaklaşık üçte birini oluşturan Asya, diğer tüm bölgelerden daha fazla siber saldırı gördü. İmalat, geçen yıl Asya’da gözlemlenen tüm vakaların yaklaşık yarısını oluşturuyordu.