През 2023 средната цена на изтичането на данни ще надмине 5 млн. долара за инцидент според доклад на Acronis
Делът на фишинг офанзивите е повишен 1,3 пъти в интервала от юли до октомври, откри Acronis. В момента те съставляват 76% от всички офанзиви, което прави 18% растеж спрямо откритото в предходния отчет на Acronis, оповестен по-рано тази годината.
световният водач в киберзащитата, разгласява своя най-нов доклад за киберзаплахите и трендовете за втората половина на 2022 година Според него, сега са във напредък фишинг офанзивите и MFA офанзивите. Докладът е квалифициран от Acronis Cyber Protection Operation Center и предлага изчерпателен разбор на общия пейзажа на киберзаплахите – в това число рансъмуер, фишинг, зловредни уеб сайтове, софтуерни уязвимости – както и прогнози в областта на сигурността през 2023.
-->
Заплахите от фишинг и зловредни имейли са се нараснали с 60%. Средната цена на пробив в данните се чака да доближи 5 милиона $ през идната година. Изследователският екип, който е създател на отчета, следи и повишаване на офанзивите посредством обществен инжинеринг през последните 4 месеца. Те съставлява 3% от всички офанзиви. Причината за близо половината от докладваните пробиви през първата половина на 2022 година са изтекли или откраднати данни за регистриране, позволяващи на атакуващите елементарно да реализират хакерски атаки и рансъмуер акции.
“Последните няколко месеца се потвърдиха като по-сложни от всеки път – непрекъснато се появяват нови закани, а злонамерените лица не престават да употребяват все същите потвърдени сюжети, осигуряващи им огромна възвръщаемост “, споделя Кандид Уест, вицепрезидент по проучванията в региона на киберзащитата в Acronis. “През новата година организациите би трябвало да приоритизират всеобхватните решения, когато търсят метод да понижат фишинга и останалите опити за хакване. Атакуващите еволюират, като употребяват против самите нас някои от инструментите, на които ние разчитаме за отбрана на своите чиновници и на бизнеса си – да вземем за пример MFA ”.
Акценти от отчета: нови провокации измежду заканите
С еволюцията на тактиките за сигурност и на технологиите, асоциирани с тях, еволюират и злонамерените особи, които се пробват да създадат пробив в организациите и в техните екосистеми. Постоянният поток от рансъмуер, фишинг и така нататък свидетелства какъв брой сериозно значимо е за бизнеса да премисли своите тактики за сигурност.
Рансъмуер пейзажът продължава да се утежнява:
Рансъмуерът продължава да е номер едно опасност за организациите, в това число правителстен, здравен и други браншове.Всеки месец през втората половина на тази година рансъмуер групите са добавяли по 200-300 нови жертви към своите описи.Пазарът на рансъмуер операторите е доминиран от 4-5 играча. До края на третото тримесечие общият брой на компрометираните цели, известни като жертви на главните оператори за 2022 година, са както следва:
LockBit - 1157 Hive - 192 BlackCat - 177 Black Basta – 89
Налице са 576 обществено упоменати рансъмуер пробива през Q3, което съставлява леко нарастване спрямо Q2.Броят на рансъмуер случаите леко е намалял в края на Q3 и началото на Q4, след високи равнища през летните месеци. От юли до август Acronis е отчела 49% нарастване на блокираните рансъмуер офанзиви в световен мащаб. Следват спад от 12,9% през септември и 4,1% през октомври.Налице е известно изместване на вниманието в посока ексфилтриране на данни, защото основните реализатори на офанзиви не престават да стават все по-добри експерти в своите действия. Повечето от огромните играчи са се разгърнали към MacOS и Linux и наред с това се интересуват и от облачните среди.
Фишинг и зловредни имейли не престават да се употребяват с триумф от атакуващите:
През третото тримесечие на 2022 най-атакуваните страни във връзка с зловредния програмен продукт на база консуматор са Южна Корея, Йордания и Китай.През третото тримесечие на 2022 приблизително 7,7% от крайните устройства са се пробвали да получат достъп до злонамерени URL адреси. Това съставлява леко понижение спрямо регистрираните 8,3% през второто тримесечие.Към октомври 2022 страната с най-вече клиенти, претърпели пробив посредством злоумишлен програмен продукт, е Съединените щати с 22,1%, следвана от Германия с 8,8% и Бразилия със 7,8%. Данните са доста сходни с числата за второто тримесечие, като се изключи това, че при Съединени американски щати и Германия се следи леко нарастване, изключително при финансовите троянски коне.Темповете на спам са се нараснали с над 15%—достигайки 30,6% от целия входящ трафик.Атаките по имейл са ориентирани към съвсем всички промишлености. Анализирайки 50-те най-атакувани организации, наподобява, че най-нападаните промишлености са:
- Строителство
- Търговия на дребно
- Недвижими парцели
- Професионални услуги (услуги и компютри и ИТ)
- Финанси
Между юли и октомври 2022 година делът на фишинг офанзивите се е нараснал 1,3 пъти, достигайки 76% от всички имейл офанзиви (спрямо 58% през първата половина на 2022 г.). Това повишаване е за сметка на каузи на офанзивите със злотворен програмен продукт.
Некоригираните уязвимости са плодотворна почва през втората половина на годината:
Acronis продължава да следи и да предизвестява бизнеса и домашните консуматори, че новите, 0-day уязвимости и старите уязвимости, оставени без корекции, са основен вектор на офанзива за компрометиране на системите.Макар че софтуерните снабдители се пробват да поддържат темпото и да обезпечават корекции постоянно, прекомерно постоянно това е незадоволително – голям брой офанзиви имат триумф поради некоригирани уязвимости.Microsoft:
- Още една фишинг акция се показа за дело на „ екипа на Microsoft ” и се опита да примами получателите да прибавят собствен откъс във мним онлайн мемориал „ в памет на Нейно Величество Кралица Елизабет II ”, когато тя умря през септември.
- Друга широкомащабна фишинг акция, видяна през интервала, имаше за цел логин данни за имейл услугите на Microsoft M365. Тази офанзива бе ориентирана към организации от сферата на финансовите технологии, заемодателите, счетоводството, застраховането, както и организации от Федералния кредитен съюз в Съединени американски щати, Англия, Нова Зеландия и Австралия.
Тук може да изтеглите копие от цялостния отчет на Acronis за киберзаплахите в края на годината:.
световният водач в киберзащитата, разгласява своя най-нов доклад за киберзаплахите и трендовете за втората половина на 2022 година Според него, сега са във напредък фишинг офанзивите и MFA офанзивите. Докладът е квалифициран от Acronis Cyber Protection Operation Center и предлага изчерпателен разбор на общия пейзажа на киберзаплахите – в това число рансъмуер, фишинг, зловредни уеб сайтове, софтуерни уязвимости – както и прогнози в областта на сигурността през 2023.
-->
Заплахите от фишинг и зловредни имейли са се нараснали с 60%. Средната цена на пробив в данните се чака да доближи 5 милиона $ през идната година. Изследователският екип, който е създател на отчета, следи и повишаване на офанзивите посредством обществен инжинеринг през последните 4 месеца. Те съставлява 3% от всички офанзиви. Причината за близо половината от докладваните пробиви през първата половина на 2022 година са изтекли или откраднати данни за регистриране, позволяващи на атакуващите елементарно да реализират хакерски атаки и рансъмуер акции.
“Последните няколко месеца се потвърдиха като по-сложни от всеки път – непрекъснато се появяват нови закани, а злонамерените лица не престават да употребяват все същите потвърдени сюжети, осигуряващи им огромна възвръщаемост “, споделя Кандид Уест, вицепрезидент по проучванията в региона на киберзащитата в Acronis. “През новата година организациите би трябвало да приоритизират всеобхватните решения, когато търсят метод да понижат фишинга и останалите опити за хакване. Атакуващите еволюират, като употребяват против самите нас някои от инструментите, на които ние разчитаме за отбрана на своите чиновници и на бизнеса си – да вземем за пример MFA ”.
Акценти от отчета: нови провокации измежду заканите
С еволюцията на тактиките за сигурност и на технологиите, асоциирани с тях, еволюират и злонамерените особи, които се пробват да създадат пробив в организациите и в техните екосистеми. Постоянният поток от рансъмуер, фишинг и така нататък свидетелства какъв брой сериозно значимо е за бизнеса да премисли своите тактики за сигурност.
Рансъмуер пейзажът продължава да се утежнява:
Рансъмуерът продължава да е номер едно опасност за организациите, в това число правителстен, здравен и други браншове.Всеки месец през втората половина на тази година рансъмуер групите са добавяли по 200-300 нови жертви към своите описи.Пазарът на рансъмуер операторите е доминиран от 4-5 играча. До края на третото тримесечие общият брой на компрометираните цели, известни като жертви на главните оператори за 2022 година, са както следва:
LockBit - 1157 Hive - 192 BlackCat - 177 Black Basta – 89
Налице са 576 обществено упоменати рансъмуер пробива през Q3, което съставлява леко нарастване спрямо Q2.Броят на рансъмуер случаите леко е намалял в края на Q3 и началото на Q4, след високи равнища през летните месеци. От юли до август Acronis е отчела 49% нарастване на блокираните рансъмуер офанзиви в световен мащаб. Следват спад от 12,9% през септември и 4,1% през октомври.Налице е известно изместване на вниманието в посока ексфилтриране на данни, защото основните реализатори на офанзиви не престават да стават все по-добри експерти в своите действия. Повечето от огромните играчи са се разгърнали към MacOS и Linux и наред с това се интересуват и от облачните среди.
Фишинг и зловредни имейли не престават да се употребяват с триумф от атакуващите:
През третото тримесечие на 2022 най-атакуваните страни във връзка с зловредния програмен продукт на база консуматор са Южна Корея, Йордания и Китай.През третото тримесечие на 2022 приблизително 7,7% от крайните устройства са се пробвали да получат достъп до злонамерени URL адреси. Това съставлява леко понижение спрямо регистрираните 8,3% през второто тримесечие.Към октомври 2022 страната с най-вече клиенти, претърпели пробив посредством злоумишлен програмен продукт, е Съединените щати с 22,1%, следвана от Германия с 8,8% и Бразилия със 7,8%. Данните са доста сходни с числата за второто тримесечие, като се изключи това, че при Съединени американски щати и Германия се следи леко нарастване, изключително при финансовите троянски коне.Темповете на спам са се нараснали с над 15%—достигайки 30,6% от целия входящ трафик.Атаките по имейл са ориентирани към съвсем всички промишлености. Анализирайки 50-те най-атакувани организации, наподобява, че най-нападаните промишлености са:
- Строителство
- Търговия на дребно
- Недвижими парцели
- Професионални услуги (услуги и компютри и ИТ)
- Финанси
Между юли и октомври 2022 година делът на фишинг офанзивите се е нараснал 1,3 пъти, достигайки 76% от всички имейл офанзиви (спрямо 58% през първата половина на 2022 г.). Това повишаване е за сметка на каузи на офанзивите със злотворен програмен продукт.
Некоригираните уязвимости са плодотворна почва през втората половина на годината:
Acronis продължава да следи и да предизвестява бизнеса и домашните консуматори, че новите, 0-day уязвимости и старите уязвимости, оставени без корекции, са основен вектор на офанзива за компрометиране на системите.Макар че софтуерните снабдители се пробват да поддържат темпото и да обезпечават корекции постоянно, прекомерно постоянно това е незадоволително – голям брой офанзиви имат триумф поради некоригирани уязвимости.Microsoft:
- Още една фишинг акция се показа за дело на „ екипа на Microsoft ” и се опита да примами получателите да прибавят собствен откъс във мним онлайн мемориал „ в памет на Нейно Величество Кралица Елизабет II ”, когато тя умря през септември.
- Друга широкомащабна фишинг акция, видяна през интервала, имаше за цел логин данни за имейл услугите на Microsoft M365. Тази офанзива бе ориентирана към организации от сферата на финансовите технологии, заемодателите, счетоводството, застраховането, както и организации от Федералния кредитен съюз в Съединени американски щати, Англия, Нова Зеландия и Австралия.
Тук може да изтеглите копие от цялостния отчет на Acronis за киберзаплахите в края на годината:.
Източник: standartnews.com
КОМЕНТАРИ




