Raport VMware: Cyberataki nasili?y si? od czasu inwazji Rosji na Ukrain?

Izabela Myszkowska
5 Min

VMware opublikowa? 8. coroczny Global Incident Response Threat Report. Przeanalizowano wyzwania stoj?ce przed zespo?ami bezpiecze?stwa w obliczu pandemii, wypalenia zawodowego i cyberataków motywowanych geopolitycznie — a te, wed?ug 65% specjalistów, nasili?y si? od czasu inwazji Rosji na Ukrain?. Co wi?cej, dane z raportu rzucaj? równie? ?wiat?o na pojawiaj?ce si? zagro?enia, takie jak deepfake, ataki na interfejsy API. Cyberprzest?pcy bior? na celownik tak?e tych, którzy reaguj? na incydenty.

Aby unikn?? kontroli bezpiecze?stwa, cyberprzest?pcy wykorzystuj? deepfake podczas przeprowadzania atakówpowiedzia? Rick McElroy, g?ówny strateg ds. cyberbezpiecze?stwa w VMware. Dwóch na trzech uczestników naszego raportu zaobserwowa?o wykorzystanie z?o?liwych deepfake’ów przy okazji ataku, co stanowi wzrost o 13% w stosunku do ubieg?ego roku. G?ówn? metod? dostarczania jest poczta elektroniczna. Z?oczy?cy nie wykorzystuj? ju? syntetycznych materia?ów audiowizualnych wy??cznie w operacjach wywierania wp?ywu czy kampaniach dezinformacyjnych. Dzi? ich nowym celem jest wykorzystanie tej technologii do kompromitacji organizacji i uzyskania dost?pu do ich ?rodowiska. 

Pozosta?e wnioski z raportu to:

  • Wypalenie zawodowe w?ród specjalistów ds. cyberbezpiecze?stwa dalej jest powa?nym problemem. 47% reaguj?cych na incydenty stwierdzi?o, ?e do?wiadczy?o przepalenia lub ekstremalnego stresu w ci?gu ostatnich 12 miesi?cy, co oznacza niewielki spadek w porównaniu z ubieg?orocznym 51%. Spo?ród tej grupy 69% (65% w 2021 r.) respondentów rozwa?a?o z tego powodu odej?cie z pracy. Organizacje dok?adaj? jednak stara?, aby temu zaradzi? — ponad 2/3 ankietowanych stwierdzi?o, ?e ich miejsca pracy wdro?y?y programy well-beingowe przeciwdzia?aj?ce wypaleniu zawodowemu.
  • Twórcy oprogramowania ransomware stosuj? strategie cyberwymusze?. Popularno?? ataków ransomware, wspieranych przez grupy e-przest?pcze wspó?pracuj?ce w dark webie, wci?? nie s?abnie. 57% respondentów mia?o styczno?? z takim zagro?eniem w ci?gu ostatnich 12 miesi?cy. 2/3 ankietowanych zetkn??o si? z programami partnerskimi lub partnerstwami mi?dzy grupami ransomware. Co wi?cej, najsilniejsze organizacje cyberprzest?pcze nadal stosuj? techniki podwójnego wymuszania, aukcje danych i szanta?.
  • Interfejsy API to nowy punkt ko?cowy, stanowi?cy kolejn? p?aszczyzn? dla napastników. W zwi?zku z rosn?cym obci??eniem ?rodowiska i aplikacji, obecnie oko?o 23% ataków nara?a na szwank bezpiecze?stwo API. Do najwa?niejszych typów zagro?e? nale??: nara?enie danych (42%), ataki typu SQL i API injection (odpowiednio 37% i 34%) oraz DDoS (33%).
  • Ruch boczny to nowe ?rodowisko walki. Ruch boczny zaobserwowano w 25% wszystkich ataków, przy czym cyberprzest?pcy wykorzystali do penetracji sieci wszystko: od hostów skryptów (49%) i magazynów plików (46%) po PowerShell (45%), platformy komunikacji biznesowej (41%) i .NET (39%). Analiza telemetrii w ramach VMware Contexa wykaza?a, ?e tylko w kwietniu i maju 2022 r. prawie po?owa w?ama? zawiera?a element ruchu bocznego.

Aby obroni? ci?gle rosn?c? powierzchni? ataku, zespo?y ds. bezpiecze?stwa potrzebuj? w?a?ciwego poziomu widoczno?ci w ramach obci??e?, urz?dze?, u?ytkowników i sieci. To umo?liwi wykrywanie, ochron? i reagowanie na cyberzagro?enia stwierdzi? Chad Skipper, globalny technolog ds. bezpiecze?stwa w VMware. Gdy decyzje s? podejmowane w oparciu o niepe?ne i niedok?adne dane, hamuje to zdolno?? do wdra?ania granularnej strategii bezpiecze?stwa. Wtedy wysi?ki w zakresie wykrywania i powstrzymywania bocznego przemieszczania ataków s? utrudnione ze wzgl?du na ograniczony kontekst systemów. 

Niezale?nie od zawirowa? na rynku i rosn?cych zagro?e? opisanych w raporcie, specjali?ci ds. bezpiecze?stwa podejmuj? walk? – 87% z nich twierdzi, ?e jest w stanie zak?óci? dzia?ania cyberprzest?pców czasami (50%) lub bardzo cz?sto (37%). Wykorzystuj? w tym celu równie? nowe techniki. Trzy czwarte respondentów twierdzi, ?e obecnie wdra?a wirtualne patchowanie jako mechanizm awaryjny. W ka?dym przypadku im wi?ksz? widoczno?? maj? defensorzy na coraz szerszej powierzchni ataku, tym lepiej b?d? przygotowani do stawienia czo?a niebezpiecze?stwu.


Metodologia

VMware przeprowadzi?o w czerwcu 2022 r. ankiet? online dotycz?c? trendów w zakresie reagowania na incydenty, w której wzi??o udzia? 125 specjalistów ds. cyberbezpiecze?stwa i reagowania na incydenty z ca?ego ?wiata. Procenty w niektórych pytaniach przekraczaj? 100 procent, poniewa? respondenci zostali poproszeni o zaznaczenie wszystkich odpowiedzi, które maj? zastosowanie. Ze wzgl?du na zaokr?glenia, warto?ci procentowe we wszystkich pytaniach mog? nie sumowa? si? do 100 procent. Aby przeczyta? zesz?oroczny raport, odwied? stron? Global Incident Response Threat Report: Manipulating Reality.

Pobierz pe?ny raport tutaj. 

TEMATY:
Udostępnij