”Vår senaste rapport om det globala hotbildslandet visar tydligt att cyberbrottslingar utnyttjar AI och automatisering för att accelerera sina attacker i en aldrig tidigare skådad hastighet och skala”, säger Derek Manky, vice vd för global hotforskning och cybersäkerhetsstrategi på FortiGuard Labs. ”Traditionella säkerhetsplaner räcker inte längre. Organisationer kommer att behöva snabbt övergå till en proaktiv försvarsstrategi som kombinerar AI, nollförtroende och kontinuerlig hothantering för att ligga steget före angriparna i dagens snabbt föränderliga hotbild.”
Det är värt att notera att automatiserad skanning är på en rekordhög nivå då angripare arbetar för att identifiera exponerade mål tidigt. För att dra nytta av nyupptäckta sårbarheter använder cyberbrottslingar automatiserad skanning globalt. FortiGuard Labs observerade och registrerade miljarder skanningar per månad, vilket motsvarar 36 000 skanningar per sekund. Detta indikerar ett starkt fokus från angripare på att kartlägga exponerade tjänster som SIP och RDP och OT/IoT-protokoll som Modbus TCP.
Mörkrets framväxt har gjort det enklare att få tillgång till färdiga attackpaket. År 2024 började cyberkriminella forum i allt högre grad fungera som marknadsplatser för exploit kits, med mer än 40 000 nya sårbarheter tillagda till den nationella sårbarhetsdatabasen, en ökning med 39 % från 2023.
Utöver nolldagarssårbarheter som cirkulerar på darknet har mäklare i allt högre grad erbjudit företagsuppgifter (20%), RDP-fjärråtkomst (19%), administrativa konsoler (13%) och webbgränssnitt (12%). Det är värt att notera att FortiGuard Labs har sett en ökning med 500% av tillgängliga loggar från system som komprometterats av skadlig programvara för autentiseringsuppgifter under det senaste året, med 1,7 miljarder stulna autentiseringsuppgifter som delats i dessa underjordiska forum.
AI-driven cyberbrottslighet expanderar snabbt. Aktörer inom cybersäkerhetshot använder AI för att öka autenticiteten hos sina bedrägerier och kringgå traditionella säkerhetskontroller, vilket gör cyberattacker mer effektiva och svårare att upptäcka. Verktyg som FraudGPT, BlackmailerV3 och ElevenLabs gör attackkampanjer mer skalbara, tillförlitliga och ändamålsenliga och undviker begränsningarna hos tillgängliga AI-verktyg.
Riktade attacker mot kritiska sektorer ökar. Branscher som tillverkning, hälso- och sjukvård och finansiella tjänster fortsätter att se en ökning av skräddarsydda cyberattacker, med specifika attacker planerade och implementerade specifikt för varje sektor.
År 2024 kommer de mest utsatta sektorerna att vara tillverkning (17 %), företagstjänster (11 %), bygg (9 %) och detaljhandel (9 %). Statliga aktörer och RaaS-syndikat (Ransomware-as-a-Service) kommer att fokusera sina insatser på dessa vertikaler. USA bär den största delen av dessa attacker (61 %), följt av Storbritannien (6 %) och Kanada (5 %).
Säkerhetsrisker inom moln och sakernas internet ökar. Molnbaserade miljöer fortsätter att vara ett toppmål, där angripare ständigt utnyttjar svagheter som öppna lagringstjänster, överprovisionerade identiteter och felkonfigurerade tjänster. I 70 % av de observerade incidenterna fick angriparna åtkomst via inloggningsuppgifter från okända geografiska områden, vilket belyser vikten av identitetsövervakning i molnförsvar.
Inloggningsuppgifter är valutan för cyberbrottslingar. År 2024 delade cyberbrottslingar mer än 100 miljarder komprometterade register på underjordiska forum, en ökning med 42 % jämfört med föregående år, till stor del drivet av ökningen av "mixlistor" som innehåller stulna användarnamn, lösenord och e-postadresser. Mer än hälften av inläggen på darknet relaterade till läckta databaser, vilket gör det möjligt för angripare att automatisera attacker med stulna inloggningsuppgifter i stor skala.
Högprofilerade grupper som BestCombo, BloddyMery och ValidMail var bland de mest aktiva cyberkriminella grupperna under denna tid, vilket ytterligare sänkte inträdesbarriären genom att erbjuda inloggningsbaserade paket, vilket ledde till en ökning av kontoövertaganden, ekonomiska bedrägerier och företagsspionage.
Mot bakgrund av ovanstående situation ger rapporten rekommendationer om säkerhetsförsvar för IT-chefer, med betoning på ett antal strategiska områden som behöver fokuseras på, såsom:
Att gå från traditionell hotdetektering till ”kontinuerlig hantering av hotexponering” – Denna proaktiva metod fokuserar på kontinuerlig hantering av attackytor, simulerar motståndares beteende i verkligheten , prioriterar riskbaserad åtgärd och automatiserar detekterings- och försvarsåtgärder.
Simulera verkliga attacker – Genomför simuleringsövningar mot motståndare, integrera röda och lila team och utnyttja MITRE ATT&CK för att testa försvar mot hot som ransomware och spionagekampanjer.
Minska attackytan – Implementera verktyg för hantering av attackytor (ASM) för att upptäcka exponerade tillgångar, läckta autentiseringsuppgifter och exploaterbara sårbarheter samtidigt som du kontinuerligt övervakar darknet-forum för nya hot.
Prioritera högrisksårbarheter – Fokusera åtgärdsinsatser på sårbarheter som aktivt diskuteras av cyberkriminella grupper och utnyttja riskbaserad prioriteringsinformation som EPSS och CVSS för att hantera patchar effektivt.
Utnyttja Dark Web Intelligence – Övervaka darknet-marknader för nya ransomware-tjänster och spåra samordnade hackerinsatser för att mildra hot som DDoS och webbplatsförstörande attacker.
Källa: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










Kommentar (0)