マルウェアを使用しない攻撃が増加

マルウェアを使用しない攻撃が増加

投稿を共有する

G DATA 脅威レポート: マルウェアを使用しない攻撃が増加しています。 サイバー犯罪者はますます企業を攻撃し続けています。 パンデミック中の 2021 年の攻撃数は非常に多かったため、2020 年の攻撃数の減少は誤解を招く可能性があります。

G DATA Cyber​​Defense の現在の脅威レポートによると、2021 年上半期に撃退された攻撃試行の数は、昨年の同時期と比較して大幅に減少しています。 その理由は、攻撃がマルウェアだけを使用するものではなくなったためです。 企業にとってのリスクは依然として高いままです。

統計によると 40% 低下

回避されたサイバー攻撃の数は、40 年上半期と比較して 2020% 以上減少しました。 これは、昨年の同時期と比較した 2021 年上半期の G DATA からの現在の脅威レポートによって確認されています。 急激な減少は、2020 年の非常に高い数値にも関連しています。 特に 2020 年の第 156 四半期には、サイバー犯罪者がコロナ パンデミックの結果として人々の不確実性を特に強力に利用し、その時点で回避された攻撃の数が大幅に増加しました (2021% 増)。 15,6 年の第 20 四半期から第 XNUMX 四半期までの減少率は XNUMX% です。 ただし、現在の数値は、攻撃者が引き続き企業に焦点を合わせている傾向を裏付けています。 個人顧客への攻撃が撃退された回数はほぼ XNUMX% 減少しましたが、企業環境での減少は XNUMX% 弱にとどまっています。

「大規模攻撃の時代は終わった。 G DATA Cyber​​Defense のセキュリティ エバンジェリストである Tim Berghoff 氏は、次のように述べています。 「特に昨年は、ホームオフィスへの性急な移転が原因で、多くの企業がサイバー攻撃の被害に遭ったものの、まだそれに気付いていないと想定しています。」

攻撃への的を絞ったアプローチ

サイバー犯罪者は、標的型攻撃のために既存の脆弱性を悪用し続けています。 特に今年の上半期は、さまざまな犯罪グループが Microsoft Exchange サーバーのいくつかの主要な脆弱性を積極的に悪用し、企業ネットワークに侵入しています。

サイバー犯罪者が行うもう XNUMX つの例は、いわゆる AMSI バイパスです。 攻撃者は、Microsoft が開発した Antimalware Scan Interface (AMSI) を回避しようとし続けています。 実際、AMSI のおかげで、セキュリティ ソリューションはアプリケーションの欠陥をスキャンします。 ただし、マルウェアの作成者は、自動化されたツールを使用して、このインターフェイスを無効にするか、回避する方法を見つけようとします。特に、ファイルレス マルウェアを展開します。

マルウェア トップ 10: リモート アクセス型トロイの木馬が数を上回っています

QBot は依然として最も活発なプログラムの XNUMX つであるだけでなく、最も危険な悪意のあるプログラムの XNUMX つでもあります。 Emotet の後継は、今年上半期の現在の攻撃のほとんどで使用されました。 最初のバンキング型トロイの木馬は、攻撃者によって徐々に開発され、サイバー犯罪者向けの多目的な武器になりました。 さらに、多くのリモート アクセス型トロイの木馬 (RAT) が活動しています。 最もアクティブな悪意のあるプログラム XNUMX 個のうち XNUMX 個がこのグループに属しています。 RAT は、ユーザーが気付かないうちに、別のコンピューターのリモート コントロールと管理コントロールを可能にします。 とりわけ、攻撃者は被害者のデスクトップを表示したり、キーストロークを記録したり、カメラにアクセスしたり、ブラウザに保存されているログイン情報をコピーしたり、ファイルをアップロードまたはダウンロードしたりできます。

一目でわかるトップ 10 のマルウェア

  1. (3) Qbot リモート アクセス型トロイの木馬
  2. (2) njRAT リモート アクセス型トロイの木馬
  3. (1) Trickbot マルウェア配布者
  4. (-) XRedRAT リモート アクセス トロイの木馬
  5. (5) RemcosRAT リモート アクセス型トロイの木馬
  6. (-) ドリデックス インフォメーション スティーラー
  7. (-) Tofsee リモート アクセス トロイの木馬
  8. (-) Nanocore リモート アクセス トロイの木馬
  9. (-) ムシアドール トロイの木馬
  10. (10) AMRat リモート アクセス トロイの木馬

(カッコ内は前年の順位)

Malware-as-a-Service: グッドローダー

Gootloader マルウェア ファミリによる現在の攻撃の波を見ると、サイバー犯罪者がいかに巧妙に攻撃を仕掛けてきたかがわかります。 マルウェアの作成者は、さまざまな種類のマルウェアをダウンロードしてインストールできるように、Gootloader をさらに開発しました。 攻撃者は、検索エンジン ポイズニングで自分のページを押し上げます。 これらは正当なサイトのように見えるため、テクノロジーに精通したユーザーでさえ、そのような欺瞞の餌食になります.

「企業は宿題をするべきだ」

「数が減少しているにもかかわらず、緩和の話はありません」とティム・ベルゴフは言います. 「企業はむしろ下調べを行い、IT を保護する必要があります。 技術的な対策は重要ですが、危険に対処する方法について従業員をトレーニングすることも少なくとも同じくらい重要です。すべてのリスクがマルウェアだけで構成されているわけではないからです。」

GData.de の詳細

 


Gデータについて

包括的なサイバー防御サービスにより、AntiVirus の発明者は、企業がサイバー犯罪から身を守ることを可能にします。 500 人を超える従業員が、企業とユーザーのデジタル セキュリティを確保しています。 ドイツ製: G DATA は 30 年以上のマルウェア分析の専門知識を持ち、研究とソフトウェア開発をドイツで独占的に行っています。 データ保護に対する最高の要求が最優先事項です。 2011 年、G DATA は、TeleTrust eV からの信頼の印である「ドイツ製 IT セキュリティ」で「バックドアなし」の保証を発行しました。 G DATA は、ウイルス対策とエンドポイント保護、フォレンジック分析に対する侵入テストとインシデント対応、セキュリティ ステータス チェック、および企業を効果的に保護するためのサイバー意識トレーニングのポートフォリオを提供します。 DeepRay などの新しいテクノロジーは、人工知能を使用してマルウェアから保護します。 サービスとサポートは、ボーフムの G DATA キャンパスの一部です。 G DATA ソリューションは 90 か国で利用でき、数々の賞を受賞しています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む