Фахівці з безпеки стикаються з рекордною кількістю кіберзагроз

Фахівці з безпеки стикаються з рекордною кількістю кіберзагроз

Поділіться публікацією

Організації шукають нові способи захистити свою поверхню атак, що постійно розширюється, і залишатися в безпеці. Дослідження Trend Micro показує, що фахівці з безпеки стикаються з рекордною кількістю кіберзагроз і надмірним навантаженням.

Нове дослідження виробника засобів безпеки Trend Micro, одного з провідних світових постачальників рішень для кібербезпеки, попереджає про зростаючу загрозу цифровій інфраструктурі та співробітникам, які працюють вдома, оскільки суб’єкти загроз збільшують кількість атак на компанії та окремих осіб.

Безпека: атаки програм-вимагачів спрямовані на KRITIS

Зловмисники-вимагачі зміщують свою увагу на критично важливу інфраструктуру та галузі, які стикаються з високим тиском платити. Тактика подвійного вимагання гарантує, що вони можуть отримати від цього вигоду. Найбільш постраждалі галузі промисловості в Німеччині включають сектор нерухомості, державні органи, охорону здоров'я, медіа та комунікаційний сектор і виробничий сектор. Пропозиції програм-вимагачів як послуги також відкрили ринок для зловмисників із незначними технічними знаннями – і водночас призвели до більшої спеціалізації. Брокери доступу тепер є невід’ємною частиною ланцюга поставок кіберзлочинності.

Зловмисники все краще вміють використовувати вразливі місця людини для компрометації хмарної інфраструктури та віддаленої роботи. У 2021 році Trend Micro Cloud App Security (CAS) виявила та запобігла 25,7 мільйонам загроз, що поширюються електронною поштою, порівняно з 16,7 мільйонами роком раніше. За цей період кількість заблокованих спроб фішингу зросла майже вдвічі. Дослідження показують, що віддалені працівники більш схильні до ризику, ніж співробітники на місці, що робить фішингові атаки більш небезпечними.

Неправильна конфігурація хмари є загрозою

Неправильно налаштовані системи продовжують становити серйозну загрозу для бізнесу в хмарі. Такі служби, як Amazon Elastic Block Store і Microsoft Azure Virtual Machine, серед інших, мають відносно високі показники неправильної конфігурації. Trend Micro також зазначає, що API Docker REST часто неправильно налаштовані. Це робить їх уразливими до атак з боку таких груп, як TeamTNT (1), які розгортають зловмисне програмне забезпечення для криптомайнінгу на уражених системах.

Кількість виявлень атак Business Email Compromise (BEC) впала на 11 відсотків. Однак CAS заблокував високий відсоток розширених електронних листів BEC, які можна було виявити, лише порівнявши стиль написання зловмисника зі стилем відправника. Ці атаки становили 2021 відсотків усіх спроб BEC у 47 році порівняно з 23 відсотками у 2020 році.

2021 рік став рекордним за кількістю нових вразливостей

Незважаючи на те, що 2021 рік був рекордним за новими вразливими місцями безпеки, дослідження Trend Micro показують, що 22 відсотки експлойтів, проданих кіберзлочинцями підпільно у 2021 році, були старші трьох років. Тому виправлення старих уразливостей залишається важливим завданням поряд із моніторингом нових загроз для запобігання кібератакам і забезпечення комплексної безпеки.

«Зловмисники постійно працюють над тим, щоб збільшити кількість жертв і їхній прибуток через кількість або ефективність своїх атак», — сказав Річард Вернер, бізнес-консультант Trend Micro. «Широта та глибина нашої глобальної розвідки про загрози дозволяє нам визначати зміни в тому, як кіберзлочинці атакують своїх жертв по всьому світу. Наше поточне дослідження показує, з одного боку, що загальна кількість загроз, виявлених Trend Micro, зросла на 2021 відсотки до понад 42 мільярдів у 94 році порівняно з попереднім роком. У той же час кількість атак у деяких районах знизилася, тому що атаки стають все більш цілеспрямованими».

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі