Рансъмуер: времето на „пребиваване“ е под 24 часа
Екипите по сигурността рискуват да бъдат разсеяни от шума към ChatGPT и генеративните AI
В последните няколко месеца има скок на броя на организациите-жертви на “изнудване посредством прокламация ” за хакване, откриха откриватели (снимка: CC0 Public Domain)
При рансъмуер офанзиви междинното време на „ престояване “ на злосторниците в инфраструктурите на жертвите е спаднало фрапантно в последните 12 месеца. Ако преди година то е било приблизително четири дни и половина, в този момент е по-малко от 24 часа. В 10% от случаите заключването на потребителските данни се случва в границите на пет часа след първичния достъп, съгласно най-нови данни.
Киберпрестъпниците извършват своите офанзиви колкото се може по-бързо, регистрира анализът, дело на Secureworks. Като една от аргументите за ускоряването се показва усъвършенстването на инструментите за разкриване и реагиране на пробиви, съгласно изследването.
„ Основният фактор за понижаване на междинното време на престой евентуално се дължи на желанието на киберпрестъпниците да реализират по-малък късмет да бъдат открити. Индустрията за киберсигурност е станала доста по-умела в откриването на дейностите, които са обичайни прародители на рансъмуера “, сподели Дон Смит, вицепрезидент на отдела за разузнаване на закани в Secureworks CTU.
„ В резултат на това участниците в офанзивите се концентрират върху по-прости и по-бързи за осъществяване интервенции, а не върху огромни, комплицирани събития за криптиране в цялото дружество, които са доста по-сложни. Но рискът от ускорените офанзиви към момента е висок “.
Констатациите на екипа на CTU отразяват аналогични заключения от отчет от август, направен от сътрудниците им в Sophos X-Ops. Той сподели, че като цяло – освен при произшествия с рансъмуер – междинното време на престой на киберпрестъпниците в мрежите на организациите-жертви е спаднало с съвсем седмица от началото на 2022 година
Последните четири месеца от актуалната година, са най-плодотворните от позиция на броя на жертвите, откогато офанзивите с репутанционно изнудване започнаха да набират скорост през 2019 година Става дума за нападенията, при които атакуващите разгласяват името на организацията-жертва и, заради риска за своята известност, компанията се оказва по-склонна да заплати претенции откуп. Общо 600 жертви са оповестени в уеб страниците за приключване на информация единствено през май 2023 година, три пъти повече от 2022 година
„ Въпреки шумните разкривания на рансъмуер банди и глобите за тях, киберпрестъпниците са майстори на акомодацията, тъй че опасността продължава да набира скорост “, сподели Смит.
Най-широко публикуваните способи за достъп за следените рансъмуер банди включват сканиране и потребление на експлойти при 32% от общия брой, използване на откраднати идентификационни данни в 32% от офанзивите, както и подготвен злотворен програмен продукт, популяризиран посредством фишинг, при 14% от случаите.
Успехът на техниката на сканиране и експлоатиране, която включва търсене на уязвими системи посредством търсачка като Shodan и по-късно потребление на съответен експлойт за компрометирането им, приказва за продължаващата липса на внимание, отделяно на корекциите.
Смит сподели, че екипите по сигурността рискуват да бъдат разсеяни от шума към ChatGPT и генеративните AI логаритми. През това време най-успешните офанзиви през 2023 година в действителност са резултат от тривиална неточност – инфраструктура без корекции. „ Киберпрестъпниците жънат плодовете от изпитани и тествани способи за офанзива, тъй че организациите би трябвало да се съсредоточат върху отбраната си с обикновена киберхигиена. И да не се увличат от шумотевицата “, сподели той.
В последните няколко месеца има скок на броя на организациите-жертви на “изнудване посредством прокламация ” за хакване, откриха откриватели (снимка: CC0 Public Domain)
При рансъмуер офанзиви междинното време на „ престояване “ на злосторниците в инфраструктурите на жертвите е спаднало фрапантно в последните 12 месеца. Ако преди година то е било приблизително четири дни и половина, в този момент е по-малко от 24 часа. В 10% от случаите заключването на потребителските данни се случва в границите на пет часа след първичния достъп, съгласно най-нови данни.
Киберпрестъпниците извършват своите офанзиви колкото се може по-бързо, регистрира анализът, дело на Secureworks. Като една от аргументите за ускоряването се показва усъвършенстването на инструментите за разкриване и реагиране на пробиви, съгласно изследването.
„ Основният фактор за понижаване на междинното време на престой евентуално се дължи на желанието на киберпрестъпниците да реализират по-малък късмет да бъдат открити. Индустрията за киберсигурност е станала доста по-умела в откриването на дейностите, които са обичайни прародители на рансъмуера “, сподели Дон Смит, вицепрезидент на отдела за разузнаване на закани в Secureworks CTU.
„ В резултат на това участниците в офанзивите се концентрират върху по-прости и по-бързи за осъществяване интервенции, а не върху огромни, комплицирани събития за криптиране в цялото дружество, които са доста по-сложни. Но рискът от ускорените офанзиви към момента е висок “.
Констатациите на екипа на CTU отразяват аналогични заключения от отчет от август, направен от сътрудниците им в Sophos X-Ops. Той сподели, че като цяло – освен при произшествия с рансъмуер – междинното време на престой на киберпрестъпниците в мрежите на организациите-жертви е спаднало с съвсем седмица от началото на 2022 година
Последните четири месеца от актуалната година, са най-плодотворните от позиция на броя на жертвите, откогато офанзивите с репутанционно изнудване започнаха да набират скорост през 2019 година Става дума за нападенията, при които атакуващите разгласяват името на организацията-жертва и, заради риска за своята известност, компанията се оказва по-склонна да заплати претенции откуп. Общо 600 жертви са оповестени в уеб страниците за приключване на информация единствено през май 2023 година, три пъти повече от 2022 година
„ Въпреки шумните разкривания на рансъмуер банди и глобите за тях, киберпрестъпниците са майстори на акомодацията, тъй че опасността продължава да набира скорост “, сподели Смит.
Най-широко публикуваните способи за достъп за следените рансъмуер банди включват сканиране и потребление на експлойти при 32% от общия брой, използване на откраднати идентификационни данни в 32% от офанзивите, както и подготвен злотворен програмен продукт, популяризиран посредством фишинг, при 14% от случаите.
Успехът на техниката на сканиране и експлоатиране, която включва търсене на уязвими системи посредством търсачка като Shodan и по-късно потребление на съответен експлойт за компрометирането им, приказва за продължаващата липса на внимание, отделяно на корекциите.
Смит сподели, че екипите по сигурността рискуват да бъдат разсеяни от шума към ChatGPT и генеративните AI логаритми. През това време най-успешните офанзиви през 2023 година в действителност са резултат от тривиална неточност – инфраструктура без корекции. „ Киберпрестъпниците жънат плодовете от изпитани и тествани способи за офанзива, тъй че организациите би трябвало да се съсредоточат върху отбраната си с обикновена киберхигиена. И да не се увличат от шумотевицата “, сподели той.
Източник: technews.bg
КОМЕНТАРИ




