„Cel mai recent Raport al nostru privind peisajul amenințărilor globale arată clar că infractorii cibernetici utilizează inteligența artificială și automatizarea pentru a-și accelera atacurile la o viteză și o scară fără precedent”, a declarat Derek Manky, vicepreședinte pentru cercetarea amenințărilor globale și strategia de securitate cibernetică la FortiGuard Labs. „Manualele tradiționale de securitate nu mai sunt suficiente. Organizațiile vor trebui să treacă rapid la o strategie de apărare proactivă care combină inteligența artificială, încrederea zero și gestionarea continuă a amenințărilor pentru a fi cu un pas înaintea atacatorilor în peisajul amenințărilor de astăzi, aflat în rapidă schimbare.”
În special, scanarea automată a atins un nivel record, deoarece atacatorii lucrează pentru a identifica din timp țintele expuse. Pentru a profita de vulnerabilitățile nou descoperite, infractorii cibernetici implementează scanarea automată la scară globală. FortiGuard Labs a observat și înregistrat miliarde de scanări pe lună, ceea ce echivalează cu 36.000 de scanări pe secundă. Acest lucru indică o concentrare puternică a atacatorilor pe cartografierea serviciilor expuse, cum ar fi SIP și RDP, și a protocoalelor OT/IoT, cum ar fi Modbus TCP.
Ascensiunea Darknet-ului a facilitat accesul la kituri de atac predefinite. În 2024, forumurile infractorilor cibernetici au început să acționeze din ce în ce mai mult ca piețe pentru kituri de exploatare, cu peste 40.000 de noi vulnerabilități adăugate în Baza Națională de Date a Vulnerabilităților, o creștere de 39% față de 2023.
Pe lângă vulnerabilitățile zero-day care circulă pe darknet, brokerii au oferit din ce în ce mai mult acreditări corporative (20%), acces RDP la distanță (19%), console administrative (13%) și shells web (12%). În special, FortiGuard Labs a înregistrat o creștere de 500% a jurnalelor disponibile de la sistemele compromise de malware pentru furtul de acreditări în ultimul an, cu 1,7 miliarde de înregistrări de acreditări furate partajate pe aceste forumuri clandestine.
Criminalitatea cibernetică bazată pe inteligență artificială se extinde rapid. Actorii care atacă cibernetic se bazează pe inteligența artificială pentru a spori autenticitatea fraudelor și a evita controalele de securitate tradiționale, făcând atacurile cibernetice mai eficiente și mai greu de detectat. Instrumente precum FraudGPT, BlackmailerV3 și ElevenLabs fac campaniile de atac mai scalabile, fiabile și eficiente, evitând limitările instrumentelor de inteligență artificială disponibile.
Atacurile direcționate asupra sectoarelor critice sunt în creștere. Industrii precum industria prelucrătoare, asistența medicală și serviciile financiare continuă să înregistreze o creștere a atacurilor cibernetice personalizate, cu exploatări specifice planificate și implementate special pentru fiecare sector.
În 2024, sectoarele cele mai vizate vor fi industria prelucrătoare (17%), serviciile pentru afaceri (11%), construcțiile (9%) și comerțul cu amănuntul (9%). Actorii statali și sindicatele Ransomware-as-a-Service (RaaS) își vor concentra eforturile asupra acestor verticale. Statele Unite sunt cele mai afectate de aceste atacuri (61%), urmate de Regatul Unit (6%) și Canada (5%).
Riscurile de securitate în cloud și IoT sunt în creștere. Mediile de cloud computing continuă să fie o țintă principală, atacatorii exploatând în mod persistent puncte slabe precum serviciile de stocare deschise, identitățile supra-aprovizionate și serviciile configurate greșit. În 70% din incidentele observate, atacatorii au obținut acces prin intermediul unor acreditări din zone geografice necunoscute, subliniind importanța monitorizării identității în apărarea în cloud.
Acreditările sunt moneda de schimb a infractorilor cibernetici. În 2024, infractorii cibernetici au distribuit peste 100 de miliarde de înregistrări compromise pe forumuri clandestine, o creștere de 42% față de anul precedent, determinată în mare parte de creșterea „listelor mixte” care conțineau nume de utilizator, parole și adrese de e-mail furate. Mai mult de jumătate din postările de pe darknet au fost legate de baze de date scurse, permițând atacatorilor să automatizeze atacurile de tip „credential stuffing” la scară largă.
Grupuri de profil înalt precum BestCombo, BloddyMery și ValidMail s-au numărat printre cele mai active grupuri de infractori cibernetici în această perioadă, reducând și mai mult bariera de intrare prin oferirea de pachete bazate pe acreditări, ceea ce a dus la o creștere a preluării de conturi, a fraudei financiare și a spionajului corporativ.
Confruntat cu situația menționată mai sus, raportul oferă recomandări privind apărarea securității pentru CISO-uri, subliniind o serie de domenii strategice asupra cărora trebuie să se concentreze, cum ar fi:
Trecerea de la detectarea tradițională a amenințărilor la „gestionarea continuă a expunerii la amenințări” – Această abordare proactivă se concentrează pe gestionarea continuă a suprafeței de atac, simulând comportamentul adversarului din lumea reală, prioritizând remedierea bazată pe riscuri și automatizarea răspunsurilor de detectare și apărare.
Simulați atacuri din lumea reală – Realizați exerciții de simulare a adversarilor, încorporați echipe Red & Purple și utilizați MITRE ATT&CK pentru a testa apărarea împotriva amenințărilor precum ransomware și campaniile de spionaj.
Reduceți suprafața de atac – Implementați instrumente de gestionare a suprafeței de atac (ASM) pentru a detecta activele expuse, acreditările scurse și vulnerabilitățile exploatabile, monitorizând în permanență forumurile darknet pentru amenințări emergente.
Prioritizarea vulnerabilităților cu risc ridicat – Concentrarea eforturilor de remediere asupra vulnerabilităților discutate activ de grupurile de infractori cibernetici și valorificarea informațiilor de prioritizare bazate pe riscuri, cum ar fi EPSS și CVSS, pentru a gestiona eficient patch-urile.
Valorificați Dark Web Intelligence – Monitorizați piețele darknet pentru servicii ransomware emergente și urmăriți eforturile coordonate ale hackerilor pentru a atenua amenințări precum atacurile DDoS și de defacere a site-urilor web.
Sursă: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










Comentariu (0)