Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

1 października 2022

Raport Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie ransomware jest największym zagrożeniem dla organizacji

Rosnąca złożoność IT prowadzi do naruszeń i kompromisów, podkreślając potrzebę bardziej holistycznego podejścia do ochrony przed cyberzagrożeniami.

Acronis, globalny lider w dziedzinie ochrony przed cyberzagrożeniami, zaprezentował dziś swój śródroczny raport o cyberzagrożeniach, przeprowadzony przez Centra Operacyjne Ochrony Cybernetycznej firmy Acronis, aby zapewnić dogłębny przegląd trendów cyberzagrożeń, które śledzą eksperci firmy. Raport szczegółowo opisuje, jak ransomware pozostaje zagrożeniem numer jeden dla dużych i średnich firm, w tym organizacji rządowych, i podkreśla, jak nadmierna złożoność w IT i infrastrukturze prowadzi do większej ilości ataków. Prawie połowa wszystkich zgłoszonych naruszeń w pierwszej połowie 2022 roku dotyczyła skradzionych danych uwierzytelniających, które umożliwiają kampanie phishingowe i ataki ransomware. Ustalenia podkreślają potrzebę bardziej holistycznego podejścia do cyberbezpieczeństwa.

Aby wydobyć dane uwierzytelniające i inne wrażliwe informacje, cyberprzestępcy wykorzystują phishing i złośliwe wiadomości e-mail jako preferowane wektory infekcji. Prawie jeden procent wszystkich e-maili zawiera złośliwe linki lub pliki, a ponad jedna czwarta (26,5%) wszystkich e-maili została dostarczona do skrzynki odbiorczej użytkownika (niezablokowana przez Microsoft365), a następnie została usunięta przez zabezpieczenia poczty elektronicznej Acronis.

Ponadto badania ujawniają, w jaki sposób cyberprzestępcy wykorzystują złośliwe oprogramowanie oraz luki w oprogramowaniu w celu pozyskania danych i traktowania organizacji jako zakładników. Dalsze komplikowanie krajobrazu zagrożeń cyberbezpieczeństwa polega na rozprzestrzenianiu się ataków na nietradycyjne drogi wejścia. Atakujący uznali ostatnio za priorytet kryptowaluty i zdecentralizowane systemy finansowe. Udane włamania z wykorzystaniem tych różnych dróg doprowadziły do utraty miliardów dolarów i terabajtów ujawnionych danych.

Ataki te są możliwe do przeprowadzenia z powodu nadmiernej złożoności w IT, co jest powszechnym problemem w przedsiębiorstwach, ponieważ wielu liderów technologicznych zakłada, że więcej dostawców i programów prowadzi do poprawy bezpieczeństwa, podczas gdy w rzeczywistości jest odwrotnie. Zwiększona złożoność odsłania więcej powierzchni i luk dla potencjalnych napastników, sprawiając, że organizacje są podatne na potencjalnie niszczycielskie szkody.

„Dzisiejsze cyberzagrożenia stale ewoluują i wymykają się tradycyjnym środkom bezpieczeństwa – powiedział Candid Wüest, wiceprezes Acronis ds. badań nad ochroną cybernetyczną. – Organizacje wszystkich rozmiarów potrzebują holistycznego podejścia do cyberbezpieczeństwa, które integruje wszystko, od oprogramowania antywirusowego po zabezpieczenia poczty elektronicznej i możliwości oceny podatności. Cyberprzestępcy stają się zbyt wyrafinowani, a wyniki ataków zbyt tragiczne, aby pozostawić je jednowarstwowym podejściom i rozwiązaniom punktowym.”

Krytyczne punkty danych ujawniają złożony krajobraz zagrożeń

Wraz z rosnącą zależnością od chmury, atakujący skupili się na różnych drogach dostępu do sieci opartych na chmurze. Cyberprzestępcy skupili się na systemach operacyjnych Linux oraz dostawcach usług zarządzanych (MSP) i ich sieci klientów z sektora SMB. Krajobraz zagrożeń zmienia się, a firmy muszą dotrzymywać mu kroku.

Ataki ransomware rosną w siłę, nawet bardziej niż przewidywaliśmy.

– Gangi ransomware, takie jak Conti i Lapsus$, wyrządzają poważne szkody.

– Gang Conti zażądał 10 milionów dolarów okupu od rządu Kostaryki i opublikował wiele z 672 GB danych, które ukradł.

– Lapsus$ wykradł 1 TB danych i wyciekły dane uwierzytelniające ponad 70000 użytkowników NVIDIA. Ten sam gang wykradł również 30 GB kodu źródłowego firmy T-Mobile.

– Departament Stanu USA jest zaniepokojony i oferuje do 15 milionów dolarów za informacje o przywódcach i współpracownikach Conti.

Wykorzystanie phishingu, złośliwych e-maili i stron internetowych oraz złośliwego oprogramowania wciąż rośnie.

– Sześćset złośliwych kampanii e-mailowych przedostało się przez internet w pierwszej połowie 2022 roku.

– 58% tych e-maili stanowiły próby phishingu.

– Kolejne 28% tych e-maili zawierało złośliwe oprogramowanie.

– Świat biznesu jest coraz bardziej rozproszony, a w II kwartale 2022 roku średnio 8,3% punktów końcowych próbowało uzyskać dostęp do złośliwych adresów URL.

Więcej cyberprzestępców skupia się na kryptowalutach i zdecentralizowanych platformach finansowych (DeFi). Wykorzystując luki w inteligentnych kontraktach lub kradnąc frazy i hasła odzyskiwania za pomocą złośliwego oprogramowania lub prób phishingu, hakerzy utorowali sobie drogę do portfeli kryptowalutowych i giełd.

– Cyberataki przyczyniły się do utraty ponad 60 miliardów dolarów w walucie DeFi od 2012 roku.

– 44 miliardy dolarów z tego zniknęły w ciągu ostatnich 12 miesięcy.

Niezałatane luki w odsłoniętych usługach to kolejny powszechny wektor infekcji – wystarczy zapytać firmę Kaseya. W związku z tym firmy takie jak Microsoft, Google i Adobe położyły nacisk na łatanie oprogramowania i przejrzystość w zakresie publicznie zgłaszanych luk. Łatki te prawdopodobnie pomogły powstrzymać falę 79 nowych exploitów każdego miesiąca. Niezałatane luki wiążą się również z tym, że nadmierna złożoność bardziej szkodzi niż pomaga firmom, ponieważ wszystkie te luki stanowią dodatkowe potencjalne punkty awarii.

Włamania powodują problemy finansowe i mają wpływ na dotrzymanie warunków SLA

Cyberprzestępcy często żądają okupu lub okradają firmy będące celem ich ataku. Ale firmy nie cierpią wyłącznie z powodu problemów w odniesieniu do swoich wyników finansowych. Ataki często powodują przestoje i inne naruszenia poziomu usług, wpływając na reputację firmy i doświadczenia klientów.

– W samym tylko 2021 r. FBI przypisało łączne straty w wysokości 2,4 miliarda dolarów z powodu ataków typu business email compromise (BEC).

– Cyberataki spowodowały ponad jedną trzecią (36%) przestojów w 2021 roku.

Obecny krajobraz zagrożeń cyberbezpieczeństwa wymaga wielowarstwowego rozwiązania, które łączy w sobie funkcje ochrony przed złośliwym oprogramowaniem, EDR, DLP, bezpieczeństwa poczty elektronicznej, oceny podatności, zarządzania łatami, RMM i tworzenia kopii zapasowych w jednym miejscu. Integracja tych różnych elementów daje firmom większe szanse na uniknięcie cyberataków, złagodzenie szkód powstałych w wyniku udanych ataków oraz zachowanie danych, które mogły zostać zmienione lub skradzione w trakcie procesu.

Kopię pełnego raportu Acronis Mid-Year Cyberthreats Report 2022 można pobrać tutaj, lub dowiedzieć się więcej tutaj.

0 0 votes
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj komentarzx