Arctic Wolf Labs Tehdit Raporu, siber güvenlik için çalkantılı bir yıla ilişkin fikir veriyor: Rusya'nın Ukrayna'yı işgali, önde gelen fidye yazılımı gruplarının operasyonlarını sekteye uğrattı. Hizmet Olarak Fidye Yazılımı yükselişte.
Çok faktörlü kimlik doğrulama (MFA) eksikliği, iş e-postalarına yönelik saldırıları artırdı ve Log4Shell ve ProxyShell güvenlik açıkları, ilk ifşalarının ardından bir yılı aşkın bir süredir toplu olarak istismar edilmeye devam ediyor.
İş E-postası Uzlaşması
Tehdit ortamındaki en göze çarpan eğilimlerden biri, 2022'e kıyasla 2021'deki başarılı BEC saldırılarının sayısındaki önemli artıştı. yöneticiler veya avukatlar gibi güvenilir kişiler gibi davranın ve ardından kurbanları para transfer etmeleri veya gizli bilgileri ifşa etmeleri için kandırın.
İş e-postası ele geçirme (BEC) saldırıları, geçen yıl olay yanıtlarının dörtte birinden fazlasını (%29) oluşturuyordu ve kurban kuruluşların çoğunluğu (%58) çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmiyordu.
Hizmet olarak fidye yazılımının yükselişi
Rusya'nın Ukrayna'yı işgali, bu iki ülkedeki tehdit aktörlerinin faaliyetlerini önemli ölçüde kesintiye uğrattı ve dünya genelinde gözlemlenen fidye yazılımı vakalarında yıllık bazda %26'lık bir düşüşle sonuçlandı. Aynı zamanda, bir hizmet olarak fidye yazılımının (RaaS) kullanımı arttı ve daha az teknik bilgiye sahip siber suçluların bile fidye yazılımı saldırıları gerçekleştirmesine ve tehdit aktörlerinin kimliklerini gizlemesine olanak sağladı.
LockBit baskın fidye yazılımı grubu
Beş fidye yazılımı varyantı, 2022'de en yüksek sayıda fidye yazılımı kurbanı oldu ve bunların tümü hizmet olarak fidye yazılımı paradigması kapsamına girdi. Daha da kötüsü, birkaç fidye yazılımı varyantının aynı anda kullanıldığı veya saldırganların varyantlar arasında gidip gelerek farklı seçenekler denediği kanıtlanmıştır. LockBit, en aktif ikinci grup olan BlackCat'ten (ALPHV) %822 daha fazla kurban listesine sahip 248 mağdur örgüte sahip e-suç organizasyonu ile kendisini baskın fidye yazılımı grubu olarak kabul ettirdi. Diğer gruplar Conti, BlackBasta ve Hive idi.
Yama uygulanmamış güvenlik açıkları
Tehdit aktörleri, kurbanlarının sistemlerine erişim sağlamak için farklı yöntemler kullanıyor: Dış saldırılar, geçen yıl neredeyse üçte ikisini (%72) oluşturuyordu; güvenlik olaylarının %3'ü BT sistemlerinin yanlış yapılandırılmasından, %24'ü ise uzaktan erişimden kaynaklanıyordu. kaçırma ve %45'i, güvenlik yamaları ve güncellemelerinin zaten mevcut olduğu bilinen güvenlik açıklarından kaynaklanmıştır. 4'de bilinen Microsoft Exchange (ProxyShell) ve Log4j'deki (Log2021Shell) güvenlik açıkları, Arctic Wolf'taki olay müdahale vakaları arasında hala en yaygın iki saldırı noktasıdır (tehlikenin kök noktaları, RPOC).
Teknik bir güvenlik açığından yararlanılan harici saldırılara ek olarak, saldırıya uğrayan kullanıcıların kendilerinin (bilgisizce) aktif hale geldiği ve örn. B. kötü amaçlı bir web sitesi veya dosya açın. Geçen yıl, %12'si kimlik avı e-postalarından, %7'si zayıf parola hijyeninden ve önceden sızdırılmış erişim verilerinden, %4'ü diğer sosyal mühendislik yöntemlerinden ve %5'i diğer RPOC'lerden kaynaklandı.
ArcticWolf.com'da daha fazlası
Arktik Kurt Hakkında Arctic Wolf, siber riski azaltmak için ilk bulut tabanlı güvenlik operasyonları platformunu sağlayan güvenlik operasyonlarında dünya lideridir. Uç nokta, ağ ve bulut kaynaklarını kapsayan tehdit telemetrisine dayanan Arctic Wolf® Security Operations Cloud, dünya çapında haftada 1,6 trilyondan fazla güvenlik olayını analiz eder. Neredeyse tüm güvenlik kullanım durumlarına ilişkin şirket açısından kritik içgörüler sağlar ve müşterilerin heterojen güvenlik çözümlerini optimize eder. Arctic Wolf platformu, dünya çapında 2.000'den fazla müşteri tarafından kullanılmaktadır. Otomatik tehdit tespiti ve yanıtı sağlayarak, her büyüklükteki kuruluşun tek bir düğmeye dokunarak birinci sınıf güvenlik operasyonları kurmasını sağlar.
Konuyla ilgili makaleler