Само през първата половина на 2023 г. броят на фишинг-атаките,

...
Само през първата половина на 2023 г. броят на фишинг-атаките,
Коментари Харесай

Нов доклад за първите шест месеца на годината: Над 460% ръст нарастване на кибератаките по електронна поща

Само през първата половина на 2023 година броят на фишинг-атаките, основани на имейл, е повишен с 464% спрямо 2022 година. Фишингът е главният способ, който нарушителите употребяват, с цел да се доберат до идентификационни данни за вход, съгласно констатациите на отчета за киберзаплахите „ От нововъведения към риск: ръководство на въздействията от хакерските атаки, основани на AI ”.. Докладът е направен от Acronis, световният водач в киберзащитата, оповести откритията от своя най-нов отчет за киберзаплахите за полугодието. Задълбоченото изследване е основано на данни, събрани от над 1 милион крайни устройства по света. То обезпечава повсеместен преглед на еволюиращия пейзаж в киберсигурността. Анализът разкрива наклонност на повишаване на потреблението на генеративни системи с изкуствен интелект – такива като ChatGPT – от страна на киберпрестъпниците за основаване на злонамерено наличие и осъществяване на комплицирани офанзиви. Докладът за заканите, който се изготвя два пъти всяка година, обрисува рансъмуера като преобладаващ риск за дребния и междинния бизнес. И въпреки че броят на новите разновидности на рансъмуер продължава да понижава, сериозността на рансъмуер офанзивите остава забележителна. Също толкоз тревожна наклонност е повишаването на известността и привлекателността на крадците на данни – принадлежности, които употребяват откраднати идентификационни данни, с цел да обезпечат неоторизиран достъп до сензитивна информация. „ Обемът на заканите през 2023 година се е нараснал спрямо миналата година, което е знак, че нарушителите разпростират активността си в мащаб и усъвършенстват метода, по който компрометират системите и извършват офанзивите “, сподели Кандид Вюст, вицепрезидент по проучванията в Acronis. „ За да се оправят с динамичния пейзаж в света на киберзаплахите, организациите се нуждаят от гъвкави, всеобхватни, унифицирани решения за сигурност, които да обезпечават нужната цялостна видимост за пълноценно схващане на офанзивите, опростяват подтекста и обезпечават ефикасно премахване на всяка опасност, без значение дали става дума за злоумишлен програмен продукт, за накърнимост или каквото и да е друго, чиято подредба попада по средата. ” За всяка организация броят на офанзивите се нараснал с 24% за въпросния интервал от време, показва още отчета. През първата половина на 2023 година, следените от Acronis крайни устройства са отчели 15% нарастване на броя на файловете и URL адресите на база сканиран имейл. Киберпрестъпниците също по този начин към този момент гребат с цялостни шепи от процъфтяващия пазар на системи с изкуствен интелект, основани на огромни езикови модели (LLM), употребявайки платформи за основаване, автоматизиране, мащабиране и възстановяване на новите офанзиви посредством интензивно самообразование, показват от Acronis. Киберпрестъпниците намират все по-усъвършенствани подходи за офанзивите си. Те употребяват AI и съществуващия рансъмуер код, с цел да проникват по-дълбоко в системите на жертвите и да извличат сензитивна информация. Създаденият от AI злоумишлен програмен продукт майсторски убягва на технологиите за засичане и откриване, налични в обичайните антивирусни модели. Така обществено оповестените случаи на рансъмуер експлодираха спрямо предходната година. Наблюдаваните от Acronis крайни устройства събират скъпи данни за това по какъв начин работят киберпрестъпниците и оказват помощ да се разпознае по какъв начин някои офанзиви са станали по-интелигентни, по-усъвършенствани и по-трудни за разкриване. През първото тримесечие на 2023 година 30,3% от всички получени имейли са спам Основните заключения от отчета са: Acronis е блокирала съвсем 50 милиона URL адреса в крайни устройства през първото тримесечие на 2023 година, което съставлява 15% нарастване по отношение на четвъртото тримесечие на 2022 година Налице са 809 обществено упоменати случая на рансъмуер през първото тримесечие на 2023 година – с 62% скок през март по отношение на средномесечните 270 случая. През първото тримесечие на 2023 година 30,3% от всички получени имейли са спам, а 1,3% съдържат злоумишлен програмен продукт или фишинг връзки. Всеки пай злотворен програмен продукт живее приблизително 2,1 дни в ИТ света, преди да изчезне. 73% от образците са регистрирани единствено по един път. Публичните AI модели се оказват несъзнателен съизвършител на нарушителите, които търсят уязвимости в изходния код, основават офанзиви и създават схеми за нахлуване, които да преодоляват техниките за различаване и попречване на измами – да вземем за пример посредством майсторски имитации. Бандите на киберпрестъпниците ползват фишинг, с цел да придобият идентификационни данни, надлежно да изкопчат данни и пари, при което: Фишингът остава най-популярната форма за кражба на идентификационни данни , съставлявайки 73% от всички офанзиви. Компрометираните бизнес имейли (BEC) са на второ място с 15%. Бандата LockBit е виновна за най-големите пробиви на данни. Clop проби системата на снабдител на услуги за психологично здраве, засягайки персоналните данни за повече от 783 000 лица, както и техните данни по HIPAA (американски федерален закон за стандарти за предотвратяване на сензитивната пациентска информация). BlackCat открадна от индийски промишлен производител повече от 2TB секретни военни данни, които включват персонална информация на чиновници и клиенти. Vice Society компрометира 1200 сървъра и персоналната информация на 43 000 студенти, 4000 души научен личен състав и 1500 индивида административен личен състав в университета Дуисбург-Есен в Германия. Пробивите демонстрират кои са огромните източници на безпокойствие за сигурността. Традиционните способи за киберсигурност и неналичието на дейности разрешават на  нападателите да реализират пробивите си, споделя отчетът:      • Липсват мощни решения за сигурност, които да са способни да откриват схемите за употреба на уязвимости от нулевия ден.      • Организациите неведнъж не съумяват да актуализират уязвимия програмен продукт в точния момент, дълго откакто са налични корекции.      • Linux сървърите са обект на несъответстваща отбрана против киберпрестъпниците, които от ден на ден се насочват към този тип цели.      • Не всички организации следват верния протокол за архивиране на данни, в това число правилото 3-2-1. Затова са нужни самодейни ограничения за киберзащита. Стабилният гард, нужен за добра киберсигурност, изисква многопластово решение, разясняват от Acronis. То следва да съчетава средства за справяне със злоумишлен програмен продукт, EDR, DLP, сигурност на електронната поща, оценяване на уязвимостите, ръководство на корекциите, RMM, благоприятни условия за бекъп. Използването на усъвършенствано решение, което да съчетава AI, машинно образование и разбор на държанието, може да помогне за намаляване на рисковете, подбудени от рансъмуер и крадци на данни.  Линк към цялостния отчет може да откриете. 
Източник: 3e-news.net

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР