Infostealers’ı teslim eden kimlik avı e -postaları% 84 dalgalanma


IBM’e göre, siber suçlular daha düşük profilli kimlik hırsızlığı yükselmesi ile daha düşük taktiklere geçmeye devam etti.

Siber suçlu kimlik hırsızlığı

Araştırmacılar, 2024 yılında infostererlar teslim eden e -postalarda% 84’lük bir artış gözlemlediler, bir önceki yıla göre bir yöntem tehdit aktörleri, kimlik saldırılarını ölçeklendirmeye büyük ölçüde güveniyorlardı.

2024’teki saldırıların% 70’i kritik altyapı içeriyordu. Bu alt kümede, geçerli hesapların kullanımı, başlangıç ​​erişim vektörlerinin% 31’ini oluşturdu, ardından kimlik avı ve kamuya açık uygulamalardan her ikisi de% 26 ile yararlanıyor. Kötü amaçlı yazılım vakaların% 40’ında konuşlandırıldı ve fidye yazılımı, kötü amaçlı yazılım dağıtımlarının% 30’unda meydana gelen tercih edilen kötü amaçlı yazılımdı.

Daha fazla siber suçlu, gelişmiş tespit teknolojileri olarak (%11) (%11) daha hızlı çıkış yollarını benimseme için siber suçlulara baskı yaparak (%11) verileri (%11) çalmayı seçti.

2024’te gözlemlenen her üç olaydan biri, saldırganlar giriş bilgilerine hızlı bir şekilde erişmek, ekspiltrat etmek ve para kazanmak için birden fazla yola yatırım yaptıklarından, kimlik hırsızlığı ile sonuçlandı.

IBM’deki siber güvenlik hizmetlerinin küresel yönetici ortağı Mark Hughes, “Siber suçlular çoğunlukla hiçbir şeyi kırmadan kırılıyor – saldırganlara birden fazla erişim noktası sunan karmaşık hibrid bulut ortamlarından taşan kimlik boşluklarından yararlanıyor” dedi. “İşletmelerin geçici bir önleme zihniyetinden uzaklaşmaları ve modern kimlik doğrulama yönetimini modernize etmek, çok faktörlü kimlik doğrulama deliklerini takmak ve hassas verileri ortaya çıkarmadan önce gizli tehditleri ortaya çıkarmak için gerçek zamanlı tehdit avı yapmak gibi proaktif önlemlere odaklanmaları gerekiyor.”

Eski teknoloji, kritik altyapıyı saldırıya açık bırakıyor

Eski teknolojiye ve yavaş yama döngülerine güvenmek, siber suçlular geçen yıl bu sektördeki olayların dörtte birinden fazlasında güvenlik açıklarından yararlandığından, kritik altyapı örgütleri için kalıcı bir zorluk olduğunu kanıtlamaktadır.

IBM, Karanlık Web forumlarında en çok bahsedilen ortak güvenlik açıklarını ve maruziyetlerini (CVES) gözden geçirirken, ilk on kişiden dördünün, ulus devlet düşmanları da dahil olmak üzere, bozulma, casusluk ve finansal gasp riskini artıran sofistike tehdit aktör gruplarıyla bağlantılı olduğunu buldu.

Bu CVE’ler için istismar kodları, güç şebekelerine, sağlık ağlarına ve endüstriyel sistemlere yönelik saldırılar için büyüyen bir pazara uyarak çok sayıda forumda işlem gördü. Finansal olarak motive olmuş ve ulus-devlet rakipleri arasındaki bu bilgi paylaşımı, yama yönetimi stratejilerini bilgilendirmeye ve sömürülmeden önce potansiyel tehditleri tespit etmeye yardımcı olmak için karanlık web izlemeye olan ihtiyacını vurgulamaktadır.

2024 yılında, araştırmacılar, infosterers ve 2025 için erken veriler sunan kimlik avı e-postalarında bir artış gözlemlediler. 2023’e kıyasla% 180 daha büyük bir artış ortaya koyuyor. Bu yükseliş trend takip hesap devralmaları, AI’dan yararlanan saldırganlara, kimlik avı e-postalarını ölçekte oluşturmak için atfedilebilir.

Kimlik bilimi ve infostalers, kimlik saldırılarını tehdit aktörleri için ucuz, ölçeklenebilir ve son derece kârlı hale getirdi. Infostealers, verilerin hızlı bir şekilde eklenmesini sağlar, zamanlarını hedefe düşürür ve çok az adli kalıntı bırakır. 2024’te, en iyi beş infosterer’ın karanlık web’de sekiz milyondan fazla reklamı vardı ve her liste yüzlerce kimlik bilgisi içerebilir.

Tehdit aktörleri ayrıca MFA’yı atlatmak için Middle-in-the-the-the-the-the-the-the-the-AITM) phishing kitleri ve karanlık ağda özel AITM saldırı hizmetleri satıyor. Meydan okulu kimlik bilgilerinin ve MFA baypas yöntemlerinin mevcudiyeti, yavaşlama belirtisi göstermeyen yetkisiz erişim için yüksek talep gören bir ekonomiyi göstermektedir.

Fidye yazılımı olaylarında düşüş

Fidye yazılımı, son birkaç yılda bir düşüşü temsil eden kötü amaçlı yazılım olay müdahale vakalarının% 28’ini ve güvenlik vakalarının% 11’ini içermektedir. Bu muhtemelen, fidye yazılımı saldırılarına bağlı önde gelen botnetlerin altyapısını devralmak için, kolluk kuvvetleriyle artan işbirliği gibi savunma taktiklerindeki bir evrimi yansıtmaktadır.

Bu yayından kaldırmaların bir sonucu olarak, ITG23 (Wizard Spider, Trickbot Grubu), ITG25 (LUNAR Örümcek, buzlud) ve ITG26 (Qakbot, Pikabot) gibi siber suç gruplarıyla ilişkili aktörlerin kötü amaçlı yazılım aktivitesinde artan çeşitlendirme ve ciro gördük.

Daha önce iyi kurulmuş kötü amaçlı yazılım aileleri bu gruplarla bağlantılı değil, artık operasyonel değil ve tehdit aktörlerinin yeni ve kısa ömürlü aileler de dahil olmak üzere diğer kötü amaçlı yazılımlara yöneldiğini gördük, çünkü siber suç grupları devredilen botnetlerin yerini almaya çalıştık.

AI Güvenliği sabit tutar

AI Technologies’e yapılan büyük ölçekli saldırılar 2024’te gerçekleşmese de, güvenlik araştırmacıları siber suçlulardan yararlanmadan önce güvenlik açıklarını belirlemek ve düzeltmek için yarışıyorlar. AI ajanlarının oluşturulması için bir çerçevede keşfedilen uzaktan kod yürütme güvenlik açığı gibi sorunlar daha sık hale gelecektir.

Evlat edinme 2025’te büyümeye başlamasıyla, rakiplerin AI hedefleyen özel saldırı araç setleri geliştirmeleri için teşvikler de, işletmelerin veriler, model, kullanım ve modelleri çevreleyen altyapı da dahil olmak üzere AI boru hattını başlangıçtan itibaren zorunlu hale getirecek.

APAC bölgesi 2024’te en fazla saldırıyı yaşadı ve araştırılan tüm olayların% 34’ünü oluşturdu. Saldırganlar sıklıkla hedef üzerindeki birincil eylemleri olarak kötü amaçlı yazılımlar (%22), yeniden yapılanma/tarama araçları (%11) ve sunucu erişimi (%11) kullandılar.

Kuzey Amerika bölgesi, 2024 yılında olayların%24’ünü oluşturan, araştırılan olaylar açısından ikinci sırada yer aldı. Nesnel üzerindeki en yaygın eylemler, araç-yazım erişimini (%17), kötü amaçlı yazılım (%17) ve sunucu erişimi (%13) içeriyordu, saldırganların sistem kontrolü ve veri söndürülmesine odaklanıyordu.



Source link