„Legújabb globális fenyegetéstérkép-jelentésünk egyértelműen azt mutatja, hogy a kiberbűnözők a mesterséges intelligenciát és az automatizálást használják fel támadásaik példátlan sebességű és mértékű felgyorsítására” – mondta Derek Manky, a FortiGuard Labs globális fenyegetéskutatásért és kiberbiztonsági stratégiáért felelős alelnöke. „A hagyományos biztonsági kézikönyvek már nem elegendőek. A szervezeteknek gyorsan át kell állniuk egy proaktív védelmi stratégiára, amely ötvözi a mesterséges intelligenciát, a zéró bizalmat és a folyamatos fenyegetéskezelést, hogy a támadók előtt járjanak a mai gyorsan változó fenyegetési környezetben.”
Figyelemre méltó, hogy az automatizált szkennelés minden idők legmagasabb szintjén van, mivel a támadók azon dolgoznak, hogy időben azonosítsák a veszélyeztetett célpontokat. Az újonnan felfedezett sebezhetőségek kihasználása érdekében a kiberbűnözők globális szinten alkalmazzák az automatizált szkennelést. A FortiGuard Labs havonta több milliárd szkennelést figyelt meg és rögzített, ami másodpercenként 36 000 szkennelést jelent. Ez azt jelzi, hogy a támadók nagy hangsúlyt fektetnek a veszélyeztetett szolgáltatások, például a SIP és RDP, valamint az OT/IoT protokollok, például a Modbus TCP feltérképezésére.
A sötét internet térnyerése megkönnyítette az előre elkészített támadási készletekhez való hozzáférést. 2024-ben a kiberbűnözői fórumok egyre inkább piactérként kezdtek működni az exploit kitek számára, több mint 40 000 új sebezhetőséget adtak hozzá a nemzeti sebezhetőségi adatbázishoz, ami 39%-os növekedést jelent 2023-hoz képest.
A darkneten keringő nulladik napi sebezhetőségek mellett a brókerek egyre gyakrabban kínálnak vállalati hitelesítő adatokat (20%), RDP távoli hozzáférést (19%), adminisztratív konzolokat (13%) és webes shelleket (12%). Figyelemre méltó, hogy a FortiGuard Labs az elmúlt évben 500%-os növekedést tapasztalt a hitelesítő adatokat ellopó rosszindulatú programok által feltört rendszerekről elérhető naplók számában, és 1,7 milliárd ellopott hitelesítő adatot osztottak meg ezeken a földalatti fórumokon.
A mesterséges intelligencia által vezérelt kiberbűnözés gyorsan terjed. A kiberbiztonsági fenyegetések elkövetői a mesterséges intelligenciát használják fel csalásaik hitelességének fokozására és a hagyományos biztonsági ellenőrzések megkerülésére, így a kibertámadások hatékonyabbak és nehezebben észlelhetők. Az olyan eszközök, mint a FraudGPT, a BlackmailerV3 és az ElevenLabs, skálázhatóbbá, megbízhatóbbá és hatékonyabbá teszik a támadási kampányokat, elkerülve a rendelkezésre álló mesterséges intelligencia által támogatott eszközök korlátait.
Egyre több célzott támadás éri a kritikus szektorokat. Az olyan iparágakban, mint a gyártás, az egészségügy és a pénzügyi szolgáltatások, továbbra is egyre több a személyre szabott kibertámadás, amelyek során minden egyes szektorra külön megtervezett és bevetett biztonsági rést alkalmaznak.
2024-ben a leginkább célba vett ágazatok a feldolgozóipar (17%), az üzleti szolgáltatások (11%), az építőipar (9%) és a kiskereskedelem (9%) lesznek. A nemzetállami szereplők és a zsarolóvírus-szolgáltatásként (RaaS) szindikátusok ezekre a vertikális területekre fogják összpontosítani erőfeszítéseiket. Az Egyesült Államok viseli a támadások legnagyobb részét (61%), ezt követi az Egyesült Királyság (6%) és Kanada (5%).
A felhő- és IoT-biztonsági kockázatok egyre nőnek. A felhőalapú számítástechnikai környezetek továbbra is kiemelt célpontok, a támadók folyamatosan kihasználják az olyan gyengeségeket, mint a nyílt tárolási szolgáltatások, a túlzottan kiépített identitások és a rosszul konfigurált szolgáltatások. A megfigyelt incidensek 70%-ában a támadók ismeretlen földrajzi helyekről származó hitelesítő adatokon keresztül jutottak hozzá, ami kiemeli az identitásfigyelés fontosságát a felhőalapú védelemben.
A hitelesítő adatok a kiberbűnözők pénzneme. 2024-ben a kiberbűnözők több mint 100 milliárd feltört adatot osztottak meg illegális fórumokon, ami 42%-os növekedést jelent éves szinten, nagyrészt a lopott felhasználóneveket, jelszavakat és e-mail címeket tartalmazó „vegyes listák” elterjedésének köszönhetően. A sötét webes bejegyzések több mint fele kiszivárgott adatbázisokhoz kapcsolódott, lehetővé téve a támadók számára, hogy nagymértékben automatizálják a hitelesítő adatokkal való visszaélési támadásokat.
Az olyan nagy horderejű csoportok, mint a BestCombo, a BloddyMery és a ValidMail, ebben az időszakban a legaktívabb kiberbűnözői csoportok közé tartoztak, amelyek hitelesítő adatokon alapuló csomagokat kínálva tovább csökkentették a belépési korlátokat, ami a fiókfelvásárlások, a pénzügyi csalások és a vállalati kémkedés számának növekedéséhez vezetett.
A fenti helyzettel szembesülve a jelentés ajánlásokat fogalmaz meg a biztonsági védelemmel kapcsolatban az informatikai biztonsági vezetők (CISO-k) számára, kiemelve számos stratégiai területet, amelyekre összpontosítani kell, például:
Áttérés a hagyományos fenyegetésészlelésről a „folyamatos fenyegetéskitettség-kezelésre” – Ez a proaktív megközelítés a folyamatos támadási felület kezelésére, a valós világbeli ellenséges viselkedés szimulálására, a kockázatalapú elhárítás prioritására, valamint az észlelési és védekezési válaszok automatizálására összpontosít.
Valós támadások szimulálása – Végezzen ellenség-szimulációs gyakorlatokat, vonja be a Red & Purple csapatokat, és használja ki a MITRE ATT&CK-t a zsarolóvírusok és kémkedéshez hasonló fenyegetések elleni védelem tesztelésére.
Csökkentse a támadási felületet – Telepítsen támadási felület kezelő (ASM) eszközöket a kiszivárgott eszközök, a kiszivárgott hitelesítő adatok és a kihasználható sebezhetőségek észlelésére, miközben folyamatosan figyeli a darknetes fórumokat az újonnan felmerülő fenyegetések szempontjából.
A magas kockázatú sebezhetőségek rangsorolása – A korrekciós erőfeszítéseket a kiberbűnözői csoportok által aktívan megvitatott sebezhetőségekre kell összpontosítani, és a kockázatalapú priorizálási információkat, például az EPSS-t és a CVSS-t kell felhasználni a javítások hatékony kezeléséhez.
Használja ki a sötét web intelligenciáját – Figyelemmel kíséri a sötét webes piacokat az újonnan megjelenő zsarolóvírus-szolgáltatások szempontjából, és nyomon követi az összehangolt hackertámadásokat a DDoS- és weboldal-rongálási támadásokhoz hasonló fenyegetések enyhítése érdekében.
Forrás: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










Hozzászólás (0)