Посилення заходів безпеки змушує кіберзлочинців змінювати свої методи

0 Коментарі
Посилення заходів безпеки змушує кіберзлочинців змінювати свої методи
Позиция на странице статьи, сразу после главного изображения статьи

    Посилення заходів безпеки і підвищення обізнаності спонукають кіберзлочинців змінювати свої методи в пошуках кращого повернення інвестицій (ROI).

    В результаті відбулися два серйозних зсуву, в тому числі зниження залежності від шкідливих програм і скорочення кількості здирників, оскільки злочинці розширили використання інших методів кіберзлочинності з можливістю підвищення рентабельності інвестицій, відповідно до щорічного індексу IBM X-Force Threat Intelligence за 2019 рік.
    IBM X-Force також зауважила, що кількість атак на криптовалюти — незаконне використання обчислювальної потужності організації або окремої особи без їх відома для майнінгу криптовалют — майже вдвічі перевищило число атак ніж вимагачів в 2018 році.
    З ціною на криптовалюту, таку як біткойн, яка досягла максимуму в 20 000 доларів США в 2018 році, атаки з меншим ризиком, меншими зусиллями, таємне використання обчислювальних потужностей жертви, росли.  
    Фактично, дослідники спаму IBM відстежували тільки одну кампанію з вимагання в 2018 році від одного з найбільших в світі ботнетів-розповсюджувачів шкідливого ПО Necurs.
    Індекс IBM X-Force Threat Intelligence також виявив, що кіберзлочинці змінюють свої методи скритності, щоб отримувати нелегальний прибуток. Дослідники побачили зростання зловживання адміністративними інструментами замість використання шкідливих програм.       Більше половини кібератак (57 відсотків) використовували звичайні додатки для адміністрування, такі як PowerShell і PsExec, щоб уникнути виявлення, в той час як на цільові фішингові атаки доводилося майже третина (29 відсотків) атак.
   «Якщо ми подивимося на скорочення використання шкідливих програм, відмова від здирників і зростання числа цільових кампаній, всі ці тенденції говорять нам про те, що повернення інвестицій є реальним мотивуючим фактором для кіберзлочинців. Ми бачимо, що зусилля зі знищення ворогів і ускладнення систем діють. У той час як за останні три роки 11,7 мільярда записів були зкомпроментовані або вкрадені, використання вкраденої Особистої інформації (PII) для отримання прибутку вимагає більше знань і ресурсів, мотивуючи зловмисників досліджувати нові моделі незаконного прибутку, щоб збільшити свою віддачу від інвестицій », — сказала Венді Уітмор керівник світового віділу IBM X-Force Служби розвідки та реагування на інциденти (IRIS). «Одним з найпопулярніших товарів є обчислювальна потужність, пов'язана з появою криптовалют».
   Додаткові висновки включають в себе:
     Компроментація службової пошти( BEC) продовжує приносити заробітки: в фішингових кампаніях активно використовувалися цільові шахрайські дії BEC, на які припадає 45 відсотків фішингових атак, що відслідковуються X-Force.
     Транспорт стає галуззю для спостереження (за кібератаками): транспортна галузь стала другим найбільш атакований сектором в 2018 році, піднявшись з 10-го місця в 2017 році.
     Кількість вразливостей зростає: за останні три роки було зареєстровано майже третина (42 000) з усіх 140 000 вразливостей, що відслідковуються IBM X-Force. Насправді IBM X-Force Red виявляє в середньому 1440 унікальних вразливостей на організацію.
   
    Неправильна конфігурація все ще нищить організації: Публічно розкриті випадки неправильної конфігурації збільшилися на 20 відсотків у порівнянні з минулим роком. Цікаво відзначити, що через цей вектор загрози кількість скомпрометованих записів зменшилася на 52 відсотки.
            Кіберзлочинці зламують системи, щоб заробити гроші на бізнесі
   Кіберзлочинці розробили інструменти і тактику зараження як корпоративних серверів, так і окремих користувачів шкідливим ПЗ для майнінгу криптовалют. У свою чергу, ці зараження впливають на обчислювальну потужність, що призводить до збільшення використання процесора і уповільнення роботи пристроїв. Ця тенденція до крипто-злому практично вибух, і кіберзлочинці мають перевагу, оскільки два найбільш поширених вектора зараження — це фішинг і впровадження коду в веб-сайти зі слабким контролем безпеки.
   IBM X-Force виявила, що кількість незаконних крипто-атак стає все більше, а здирників, схоже, скорочується. Протягом 2018 року спроби встановити здирників на контрольовані X-Force пристрої в четвертому кварталі скоротилися до менш половини (45 відсотків) спроб в першому кварталі. Замість цього кріптоджек-атак більше ніж в чотири рази за той же період часу на 450 відсотків.
              Зростання злочинних користувачів PowerShell
  Підвищення обізнаності про проблеми кібербезпеки і посилення заходів безпеки ускладнюють кіберзлочинцям встановлення точки опори на цільових системах. В результаті використання шкідливого програмного забезпечення в атаках скорочується.
   Більше половини (57 відсотків) атак, проаналізованих X-Force в 2018 році, не використовували шкідливі програми, і багато хто з них включали використання не шкідливих інструментів, включаючи PowerShell і PsExec, для ухилення від виявлення. Ті, хто найчастіше використовував шкідливі програми, були великими кіберзлочинними бандами і групами просунутих стійких загроз (APT, групи які діють під керівництвом держав, підтримуючих кіберзлочини, такі як Північна Корея, Іран та подібні).
    У випадках, коли мережі були зламані зловмисниками, дослідники побачили перехід керувангя до кіберзлочинців, які використовують адміністративні інструменти замість шкідливих програм для досягнення своїх цілей. Основою цих методів є розширене використання PowerShell, інструменту, здатного виконувати код з пам'яті і надавати адміністративний доступ безпосередньо до ядра пристрою.
  IBM X-Force IRIS також виявила, що зловмисники виконують запити команд інтерфейсу управління Windows (WMIC), які потім використовуються для автоматизації віддаленого виконання команд і сценаріїв PowerShell, серед інших функцій, призначених для виконання запитів, пошуку в базах даних, доступу до каталогів користувачів і підключитися до цільових системам.
         Транспортна індустрія стає все більш важливою метою кіберзлочинності.
   Кіберзлочинці змінюють не тільки спосіб злому, але і те, на кого вони націлені. Індустрія фінансових послуг залишалася найбільш вразливим сектором в 2018 році, на неї припадало 19 відсотків всіх атак, які спостерігаються IBM X-Force IRIS. Проте, транспортна індустрія, яка навіть не потрапила в топ-5 в минулому році, перемістилася в другій найбільш схильний до атак сектор в 2018 році, причому кількість спроб атак збільшилася в три рази в порівнянні з попереднім роком.
   Це стосується не тільки кількості атак, а й рівня жертв. У 2018 році X-Force побачила більше публічних одкровень, ніж в попередні роки в транспортній галузі. Ці розкриття, ймовірно, заохочують хакерів, оскільки вони можуть показати, що ці компанії уразливі для кібератак і що вони зберігають цінні дані, такі як дані про клієнтів, дані платіжних карт, PII і облікові записи винагород за лояльність.
          Рекомендації та виправлення
     У звіті X-Force Threat Intelligence Index містяться рекомендації для організацій щодо підвищення готовності за допомогою превентивних заходів, таких як пошук загроз, — попереджуючий пошук в мережах і кінцевих точках новітніх загроз, які обходять засоби запобігання та виявлення. Крім того, моделі управління ризиками повинні враховувати ймовірних суб'єктів загроз, методи зараження і потенційний вплив на критичні бізнес-процеси. Організації також повинні бути інформовані про ризики, пов'язані з третіми сторонами, такими як хмарні сервіси, постачальники та придбання.
     У звіті також підкреслюється виправлення і реагування на інциденти. Навіть організації зі зрілим станом безпеки можуть не знати, як реагувати на інцидент безпеки. Ефективне реагування на інциденти — це не тільки технічне питання; лідерство і кризові комунікації є ключем до швидкого реагування і швидкого відновлення ділових операцій.

Слайдер записів

Комментарии 0

Предпросмотр
Завантаження...
Будьте первым, кто оставит комментарий.