Trellix’e göre, Ukrayna’daki savaş yeni siber saldırı biçimlerinin ortaya çıkmasına tanık oldu ve bilgisayar korsanları siteleri tahrif etmek, bilgi sızdırmak ve DDoS saldırıları gerçekleştirmek için daha becerikli ve cesaretli hale geldi.
Trellix Gelişmiş Araştırma Merkezi Tehdit İstihbaratı Başkanı John Fokker, “4. çeyrek, kötü niyetli aktörlerin saldırı vektörlerinin sınırlarını zorladığını gördü” dedi. “Gri bölge çatışması ve bilgisayar korsanlığı, hem devlet idaresi olarak siberde bir artışa hem de tehdit aktörlerinin sızdırdığı sitelerdeki faaliyetlerde artışa yol açtı. Ekonomik iklim değiştikçe, kuruluşların kıt kaynaklardan en etkili güvenliği sağlamaları gerekiyor.”
Rapor, fidye yazılımları ve ulus-devlet destekli APT aktörleriyle bağlantılı kötü niyetli faaliyetlere dair kanıtlar içeriyor ve e-posta tehditlerini, meşru güvenlik araçlarının kötü niyetli kullanımını ve daha fazlasını inceliyor. Temel bulgular şunları içerir:
LockBit 3.0 fidye talepleri konusunda en agresif
Trellix telemetrisine göre artık en aktif fidye yazılımı grubu olmasa da – Cuba ve Hive fidye yazılımı aileleri 4. çeyrekte daha fazla tespit üretti – LockBit siber suç örgütünün sızıntı sitesi en çok kurbanı bildirdi. Bu veriler, LockBit’i kurbanlarına fidye taleplerine uymaları için baskı yapma konusunda en saldırgan hale getiriyor. Bu siber suçlular, kampanyalarını yürütmek için 2018’de bulunan güvenlik açıklarından yararlanmak da dahil olmak üzere çeşitli teknikler kullanıyor.
Çin liderliğindeki ulus-devlet faaliyeti
Mustang Panda ve UNC4191 dahil olmak üzere Çin ile bağlantılı PT aktörleri, tespit edilen ulus-devlet destekli faaliyetlerin toplam %71’ini oluşturarak bu çeyrekte en aktif olanlar oldu. Bunu Kuzey Kore, Rusya ve İran ile bağlantılı aktörler izledi. Aynı dört ülke, kamuya açık raporlarda en aktif APT aktörlerini sıraladı.
Kötü niyetli faaliyetler tarafından en çok hedef alınan kritik altyapı sektörleri
Siber tehditlerden en çok kritik altyapıdaki sektörler etkilendi. Trellix, tespit edilen kötü amaçlı etkinliklerin %69’unun ulus-devlet destekli APT aktörleriyle bağlantılı olarak ulaşım ve nakliyeyi hedef aldığını ve ardından enerji, petrol ve gaz olduğunu gözlemledi. Trellix telemetrisine göre, fidye yazılımı aktörlerinin en çok hedef aldığı sektörler arasında finans ve sağlık, kötü amaçlı e-posta yoluyla en çok hedeflenen sektörler arasında telekom, hükümet ve finans yer alıyor.
Sahte CEO e-postaları iş e-postalarının tehlikeye girmesine neden oldu
Trellix, iş e-postası gizliliğinin (BEC) %78’inin ortak CEO ifadeleri kullanan sahte CEO e-postaları içerdiğini belirledi ve bu da 2022’nin 3. çeyreğinden 4. çeyreğine %64’lük bir artışla sonuçlandı. vishing – düzeni. %82’si ücretsiz e-posta hizmetleri kullanılarak gönderildi, yani tehdit aktörlerinin kampanyalarını yürütmek için özel bir altyapıya ihtiyacı yok.