artificial intelligence.jpg

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens. Mens ransomware og kompromittering gennem forretnings-e-mail er førende årsager til cybersikkerhedstrusler, spiller geopolitik og deepfakes en stigende rolle, ifølge rapporter fra VMware og Palo Alto.

Mens ransomware og business e-mail kompromittering (BEC) er førende årsager til sikkerhedshændelser for virksomheder, geopolitik og deepfakes spiller en stigende rolle, ifølge rapporter fra to førende virksomheder i cybersikkerhed.

VMwares 2022 Global Incident Threat Response Report viser en støt stigning i afpresningsangreb ransomware og BEC sammen med ny udvikling i udnyttelser af deepfakes og zero-day.

En rapport baseret på sager, der involverede klienter fra Palo Alto Unit 42’s trusselsanalyseteam, gentog VMwares resultater og fremhævede, at 70% af sikkerhedshændelserne i de 12 måneder fra maj 2021 til april 2022 kan tilskrives ransomware- og BEC-angreb.

VMware bemærkede i sin årlige undersøgelse af 125 fagfolk inden for cybersikkerhed og hændelsesrespons, at geopolitiske konflikter forårsagede hændelser med 65% af respondenterne, hvilket bekræfter en stigning i cyberangreb siden den russiske invasion af Ukraine.

Deepfakes, zero-day, API-hacks dukker op som trusler

Deepfake-teknologi – AI-værktøjer, der bruges til at skabe overbevisende billeder, lyd og videosvindelnumre – bruges i stigende grad til cyberkriminalitet, efter tidligere at være blevet brugt hovedsageligt til desinformationskampagner, ifølge VMware. Deepfake-angreb, for det meste forbundet med nationalstatslige aktører, skød op 13% år over år, da 66% af respondenterne rapporterede mindst en hændelse.

E-mail blev rapporteret at være den bedste leveringsmetode (78%) for disse angreb, synkroniseret med en generel stigning i BEC. Fra 2016 til 2021, ifølge VMware-rapporten, BEC-kompromishændelser koster organisationer anslået 43.3 milliarder dollars.

VMware bemærkede også, at FBI har rapporteret om en stigning i klager, der involverer “brugen af deepfakes og stjålne personligt identificerbare oplysninger (PII) til at ansøge om en række fjernarbejde og hjemmearbejdsstillinger.”

I de 12 måneder til juni i år blev mindst en zero-day udnyttelse rapporteret af 62% af respondenterne, en op med 51% år over år, sagde VMware. Denne stigning kan også tilskrives geopolitiske konflikter og dermed nationalstatslige aktører, da sådanne angreb er ret dyre at udføre og for det meste nyttige kun én gang, ifølge rapporten.

I mellemtiden kompromitterede mere end en femtedel (23%) af alle angreb, som respondenterne oplevede, API-sikkerhed, med de bedste API-angrebstyper, herunder dataeksponering (42%), SQL-injektionsangreb (37%) og API-injektionsangreb (34%), ifølge VMware-rapporten.

“Efterhånden som arbejdsbyrder og applikationer spredes, er API’er blevet den nye grænse for hackere,” sagde Chad Skipper, global sikkerhedsteknolog hos VMware, i en pressemeddelelse. “Efterhånden som alt flytter til skyen, og apps i stigende grad taler med hinanden, kan det være svært at opnå synlighed og opdage uregelmæssigheder i API’er.”

Femoghalvfjerds procent af VMwares respondenter sagde også, at de var stødt på udnyttelser af sårbarheder i enheder, der blev brugt til cloud applikationsimplementering.

Syvoghalvtreds procent af de fagfolk, der blev undersøgt af VMware, sagde også, at de havde oplevet et ransomware-angreb i de sidste 12 måneder, mens 66% stødte på tilknyttede programmer og / eller partnerskaber mellem ransomware-grupper.

Ransomware bruger kendte udnyttelser til at opretholde lovovertrædelse

På sin side, Unit 42-undersøgelsen bemærkede også, at ransomware fortsætter med at plage cyberspace, med en håndfuld udviklede taktikker. LockBit ransomware, nu i 2.0 udgivelse, var den største lovovertræder, tegner sig for næsten halvdelen (46%) af alle de ransomware-relaterede overtrædelser i de 12 måneder til maj.

Efter LockBit, Conti (22%), og Hive (8%) førte ransomware offensiv for året. Også finansiering ($ 7.5 millioner), fast ejendom ($ 5.2 millioner) og detailhandel ($ 3.05 millioner) var de øverste segmenter med hensyn til den gennemsnitlige krævede løsesum.

Kendte softwaresårbarheder (48%), brute force-legitimationsangreb (20%) og phishing (12%) var de førende indledende adgangsmidler, der var i overensstemmelse med Unit 42-rapporten. Brute force-legitimationsoplysningerne angriber typisk fokuseret på fjernskrivebordsprotokollen (RDP).

Bortset fra zero-days udnyttelser bidrog en håndfuld almindelige sårbarheder betydeligt (87%) til dette års optælling, herunder Proxyshell, Log4j, SonicWall, ProxyLogon, Zoho ManageEngine, ADSelfService, og Fortinet, ifølge Unit 42-rapporten.

Mens insidertrusler ikke var den mest almindelige type hændelser, som enhed 42 håndterede (kun 5,4%), udgjorde de en betydelig trussel i betragtning af, at 75% af truslerne var forårsaget af en utilfreds tidligere medarbejder med nok følsomme data til at blive en ondsindet trusselsaktør, sagde sikkerhedsgruppen.

På sin side rapporterede VMware, at 41% af respondenterne i sin meningsmåling sagde, at de stødte på angreb, der involverede insidere i løbet af det sidste år.

Forudsigelser og anbefalinger vedrørende cybersikkerhed

Enhed 42-rapporten fremsatte et par vigtige forudsigelser fra observationerne fra sine hændelsesrapportsager. Forudsigelserne omfatter:

  • Tiden fra nul-dages sårbarhedsafsløring til udnyttelse vil fortsætte med at krympe
  • Ufaglærte trusselsaktører vil være stigende
  • Cryptocurrency ustabilitet vil øge business e-mail og hjemmeside kompromiser
  • Vanskelige økonomiske tider kan få folk til at henvende sig til cyberkriminalitet; og
  • Politisk motiverede hændelser vil stige

VMwares konklusion fra undersøgelsen anbefaler sanitære praksisser såsom at fokusere på cloud-arbejdsbelastninger holistisk i stedet for at segmentere og karantæne berørte netværk; inspektion af in-band trafik for at eliminere bedragere; integration af netværksdetektion og -respons (NDR) kontinuerlig trusselsjagt og Zero Trust implementering.

Kilde: CSOonline

Foto: Pexels

Cybersikkerhed & Nyheder