Пандемията увеличава фалшифицирането на най-известните марки на фона на продължителното

...
Пандемията увеличава фалшифицирането на най-известните марки на фона на продължителното
Коментари Харесай

Киберпрестъпниците започнаха да се дегизират като известни марки

Пандемията усилва подправянето на най-известните марки на фона на продължителното обществено разграничаване и работа от у дома. А киберпрестъпниците към този момент избират да се " дегизират " като известна марка. Това са част от главните заключения в годишния отчет на IBM Security.

Фирми, предлагащи принадлежности за отдалечена работа като Гугъл, Dropbox и Microsoft, или компании за онлайн извършване на покупки като Amazon и PayPal, са се трансформирали в едни от най-фалшифицираните марки и влизат в топ 10 през 2020 година YouTube и Фейсбук, на които потребителите разчитат повече за усвояването на вести през предходната година, също оглавяват класацията.

Считана за една от най-влиятелните марки в света, Adidas очевидно също наподобява привлекателна за киберпрестъпниците и влиза в класацията на най-фалшифицираните в онлайна пространството марки. Целта на сходен жанр злоупотреби е да се употребява потребителското търсене, с цел да насочат хората, които търсят маратонки към злонамерени уеб страници, основани да наподобяват като законни. След като потребителят ги посети, киберпрестъпниците ще се стремят или да извършат онлайн измами с заплащания, да крадат финансова информация на потребителите, да събират идентификационни данни на потребителите, или да заразят устройствата на жертвите със злоумишлен програмен продукт, предизвестяват от IBM.

Докладът демонстрира да вземем за пример, че по-голямата част от подправянето на Adidas е обвързвано с линиите маратонки Yeezy и Superstar. данните, единствено линията Yeezy събира 1,3 милиарда $ през 2019 година и е една от най-продаваните маратонки на колоса в спортните дрехи. Вероятно, с упованието на новата серия  маратонки при започване на 2020 година, нападателите са се възползвали от търсенето на потребителите, с цел да осъществят лична облага.

Друга отчетлива наклонност през 2020-та, съгласно IBM Security е, че нападателите са почнали да насочват офанзивите си към сферите, на които световните старания за реагиране на COVID-19 разчитат най-силно: лечебни заведения, медицински и фармацевтични производители, както и енергийни компании, захранващи веригите за доставки по време на карантинната конюнктура от COVID-19.

Според новия отчет хакерските атаки върху опазването на здравето, производството и енергетиката са се удвоили по отношение на миналата година. Заплахите са ориентирани към организации, които не могат да си разрешат прекъсване на активността, защото това ще породи опасности за спиране на медицински услуги или за жизненоважни вериги за доставки. Производството и енергетиката са най-атакуваните промишлености през 2020 година – на второ място след финансовия и застрахователния бранш. Причината за това е, че нападателите се възползват от нарастването с съвсем 50% на уязвимостите в индустриалните системи за надзор (ICS), от които производството и силата мощно зависят.

„ Пандемията прекрои напълно това, което през днешния ден се смята за жизненоважна инфраструктура, и нападателите взеха под внимание този факт. Дейността на доста организации за първи път се оказа от водещо значение и те бяха изтласкани на първа линия в напъните за реагиране – дали подкрепяйки проучванията свързани с COVID-19, или поддържайки веригите за доставки на ваксини и храни или произвеждайки персонални защитни средства. “, сподели Ник Росман, началник на световно звено разузнаване и предварителна защита от закани, IBM Security X-Force. „ Виктимологията на нападателите се измести хронологично с разгръщането на събитията, подбудени от пандемията от COVID-19, което още веднъж демонстрира адаптивността, находчивостта и упоритостта на киберпрестъпниците. “

Докладът X-Force Threat Intelligence Index се основава на разбори и наблюдения на над 150 милиарда събития, свързани със сигурността, дневно допълнително от 130 страни. В допълнение, данните са събрани и оценени от голям брой източници в IBM, в това число IBM Security X-Force Threat Intelligence и Incident Response, X-Force Red, IBM Managed Security Services. Докладът за 2021 година включва и данни, предоставени от и.

Сред предизвестията в него са и:
Киберпрестъпниците усилват потреблението на злотворен програмен продукт на Linux – 40% нарастване на фамилиите, свързани със злотворен програмен продукт на Linux през миналата година, съгласно Intezer, и 500% нарастване на злотворен програмен продукт, написан на Go, през първите шест месеца на 2020 година. Нападателите засилено мигрират към злоумишлен програмен продукт на Linux, който може по-лесно да се извършва на разнообразни платформи, в това число облачни среди.
 
Рансъмуер групите печелят от сполучлив бизнес модел – Рансъмуер е причина за съвсем всяка четвърта офанзива, на която X-Force реагира през 2020 година, като офанзивите нападателно се развиват и включват и тактики за двойно изнудване. Използвайки този модел, X-Force счита, че Sodinokibi – най-често следената група за рансъмуер през 2020 година – е имала много печеливша година. Според изчисленията на X-Force, групата е направила умерена прогноза за над 123 милиона щатски $ през последната година, като почти две трети от жертвите са платили откуп, съгласно отчета.

Според IBM, с повишението на използването на злотворен програмен продукт с отворен код, нападателите евентуално търсят способи да подобрят маржовете си на облага – евентуално понижаване на разноските, увеличение на успеваемостта и основаване на благоприятни условия за по-печеливши офанзиви. Докладът акцентира някои рискови групи като APT28, APT29 и Carbanak, които се обръщат към злоумишлен програмен продукт с отворен код, акцентирайки, че тази наклонност ще бъде основна за нарастването на офанзивите против облака през идната година.

Докладът също по този начин допуска, че нападателите се възползват от разширяемата процесорна мощност, която дава облачната среда, прехвърляйки високите такси за потребление на облака върху жертвите. Изводът се основава и на обстоятелството, че Intezer е отчел над 13% нов, неусетен до момента код в Linux, криптиращ злоумишлен програмен продукт през 2020 година

Очевидно нападателите са „ хвърлили око “ на облака и X-Force предлага на организациите да обмислят към тактиката си за сигурност. Бизнесът също би трябвало да направи поверителните калкулации съществена част от инфраструктурата на сигурността си, с цел да помогне за отбраната на най-чувствителната информация. Чрез криптиране на употребяваните данни организациите могат да понижат риска от хакерска атака, даже в случай че нападателите са в положение да получат достъп до техните чувствителни данни, поучават специалистите на IBM.
Източник: manager.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР