«Наш последний отчёт о глобальном ландшафте угроз чётко показывает, что киберпреступники используют ИИ и автоматизацию для ускорения своих атак до беспрецедентной скорости и масштаба», — заявил Дерек Мэнки, вице-президент по глобальным исследованиям угроз и стратегии кибербезопасности в FortiGuard Labs. «Традиционных стратегий безопасности уже недостаточно. Организациям необходимо быстро перейти к стратегии проактивной защиты, сочетающей ИИ, модель нулевого доверия и непрерывное управление угрозами, чтобы опережать злоумышленников в современном быстро меняющемся ландшафте угроз».
Примечательно, что автоматическое сканирование достигло рекордно высокого уровня, поскольку злоумышленники стремятся как можно раньше выявлять уязвимые цели. Чтобы воспользоваться вновь обнаруженными уязвимостями, киберпреступники разворачивают автоматизированное сканирование в глобальном масштабе. Лаборатория FortiGuard Labs зафиксировала миллиарды сканирований в месяц, что соответствует 36 000 сканирований в секунду. Это свидетельствует о том, что злоумышленники уделяют особое внимание выявлению уязвимых сервисов, таких как SIP и RDP, а также протоколов OT/IoT, таких как Modbus TCP.
Развитие даркнета упростило доступ к готовым наборам для атак. В 2024 году форумы киберпреступников стали всё чаще выступать в качестве торговых площадок для наборов эксплойтов: в Национальную базу данных уязвимостей было добавлено более 40 000 новых уязвимостей, что на 39% больше, чем в 2023 году.
Помимо уязвимостей нулевого дня, циркулирующих в даркнете, брокеры всё чаще предлагают корпоративные учётные данные (20%), удалённый доступ RDP (19%), административные консоли (13%) и веб-шеллы (12%). Примечательно, что FortiGuard Labs за последний год зафиксировала 500%-ное увеличение количества доступных журналов систем, скомпрометированных вредоносным ПО для кражи учётных данных. На этих подпольных форумах было распространено 1,7 миллиарда украденных записей учётных данных.
Киберпреступность с использованием искусственного интеллекта стремительно растёт. Злоумышленники, занимающиеся киберугрозами, используют ИИ для повышения достоверности своих мошеннических действий и обхода традиционных средств безопасности, что делает кибератаки более эффективными и сложными для обнаружения. Такие инструменты, как FraudGPT, BlackmailerV3 и ElevenLabs, делают кампании атак более масштабируемыми, надёжными и эффективными, обходя ограничения доступных инструментов ИИ.
Растёт число целенаправленных атак на критически важные секторы. В таких отраслях, как производство, здравоохранение и финансовые услуги, продолжает расти число специально разработанных кибератак, в которых используются специальные эксплойты, разработанные и реализованные специально для каждого сектора.
В 2024 году наиболее уязвимыми секторами станут производство (17%), бизнес-услуги (11%), строительство (9%) и розничная торговля (9%). Государственные субъекты и синдикаты, предлагающие программы-вымогатели как услугу (RaaS), сосредоточат свои усилия на этих вертикалях. Основной удар по этим атакам придутся на США (61%), за ними следуют Великобритания (6%) и Канада (5%).
Риски безопасности облачных технологий и Интернета вещей растут. Облачные вычислительные среды продолжают оставаться одной из основных целей, поскольку злоумышленники постоянно используют такие уязвимости, как открытые сервисы хранения данных, избыточное выделение идентификационных данных и неправильно настроенные сервисы. В 70% наблюдаемых инцидентов злоумышленники получали доступ, используя учетные данные из неизвестных географических регионов, что подчеркивает важность мониторинга идентификационных данных при защите облачных сред.
Учётные данные — это валюта киберпреступников. В 2024 году киберпреступники распространили на подпольных форумах более 100 миллиардов скомпрометированных записей, что на 42% больше, чем годом ранее, в основном благодаря росту «микс-листов», содержащих украденные имена пользователей, пароли и адреса электронной почты. Более половины публикаций в даркнете были связаны с утечками баз данных, что позволяет злоумышленникам автоматизировать масштабные атаки с подменой учётных данных.
Такие известные группы, как BestCombo, BloddyMery и ValidMail, были одними из самых активных киберпреступных группировок в этот период, еще больше снизив барьер для входа, предлагая пакеты услуг на основе учетных данных, что привело к резкому увеличению числа случаев захвата аккаунтов, финансового мошенничества и корпоративного шпионажа.
Учитывая вышеизложенную ситуацию, в отчете представлены рекомендации по защите безопасности для руководителей служб информационной безопасности, в которых подчеркивается ряд стратегических направлений, на которых необходимо сосредоточиться, например:
Переход от традиционного обнаружения угроз к «непрерывному управлению воздействием угроз». Этот проактивный подход фокусируется на непрерывном управлении поверхностью атак, моделировании поведения реального противника, определении приоритетов устранения рисков на основе оценки рисков и автоматизации реагирования на обнаружение и защиту.
Моделируйте реальные атаки — проводите учения по моделированию действий противника, объединяйте команды Red и Purple и используйте MITRE ATT&CK для проверки защиты от таких угроз, как программы-вымогатели и шпионские кампании.
Уменьшите поверхность атаки — используйте инструменты управления поверхностью атаки (ASM) для обнаружения раскрытых активов, украденных учетных данных и уязвимостей, которые можно эксплуатировать, а также постоянно отслеживайте форумы даркнета на предмет возникающих угроз.
Определите приоритет уязвимостей с высокой степенью риска. Сосредоточьте усилия по устранению уязвимостей, активно обсуждаемых группами киберпреступников, и используйте информацию о приоритетах на основе рисков, такую как EPSS и CVSS, для эффективного управления исправлениями.
Используйте разведданные Dark Web: отслеживайте рынки Dark Net на предмет появления новых сервисов вымогательства и скоординированные действия хакеров для нейтрализации таких угроз, как DDoS-атаки и атаки с целью порчи веб-сайтов.
Источник: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










Комментарий (0)