Digital Defense Report – wzrasta poziom zaawansowania cyberzagrożeń

Microsoft publikuje najnowszą edycję raportu Digital Defense Report

Raport wyraźnie wskazuje, że w ciągu ostatniego roku cyberataki stały się bardziej wyrafinowane. Do ich przeprowadzenia przestępcy wykorzystują metody, które utrudniają ich wykrycie i zagrażają nawet najbardziej odpornym celom. Znacznie nasiliła się w tym czasie działalność podmiotów związanych z różnymi państwami, które stosują w swoich działaniach zaawansowane techniki wywiadowcze, zagrażające celom o dużej wartości. Grupy przestępcze przeniosły swoją działalność do chmury, aby ukryć się wśród tysięcy legalnie istniejących firm. Do tego napastnicy opracowali nowe sposoby przeszukiwania sieci, których celem jest jeszcze sprawniejsze zlokalizowanie systemów podatnych na oprogramowanie ransomware.

report cover page

Kluczowe statystyki prezentujące główne trendy w obszarze cyberzagrożeń:

  • Microsoft zablokował 13 mld złośliwych i podejrzanych wiadomości e-mail. Z tej puli 1 mld zawierał adresy URL utworzone tylko i wyłącznie po to, aby przeprowadzić atak phishingowy na dane uwierzytelniające.
  • W okresie od października 2019 r. do lipca 2020 r. najczęstszym powodem naruszeń bezpieczeństwa w sieci był ransomware.
  • Najpopularniejsze techniki ataków stosowane przez podmioty związane z poszczególnymi państwami w ciągu ostatniego roku to rozpoznanie, zbieranie danych logowania, złośliwe oprogramowanie i wykorzystanie wirtualnej sieci prywatnej (VPN).
  • Na ataki narażone są także urządzenia wykorzystujące Internet rzeczy (IoT). W 1 poł. 2020 roku liczba ataków na nie wzrosła o 35 proc. w stosunku do 2 poł. 2019 r.

Mając na uwadze podniesienie stopnia wyrafinowania ataków, ważniejsze niż kiedykolwiek jest podjęcie kroków w celu ustanowienia nowych zasad bezpieczeństwa w cyberprzestrzeni. Po to, by wszystkie organizacje, czy to agencje rządowe, czy przedsiębiorstwa, inwestowały w ludzi i technologie pomagające powstrzymać ataki. Co więcej, należy koncentrować się na podstawach, w tym na regularnym stosowaniu aktualizacji zabezpieczeń, kompleksowych zasadach tworzenia kopii zapasowych, a zwłaszcza na umożliwieniu uwierzytelniania wieloskładnikowego (MFA). Dane Microsoft pokazują, że samo włączenie usługi MFA zapobiegłoby większości ataków.

Digital Defense Report

Grupy przestępcze usprawniają swoje techniki

W ciągu ostatnich kilku miesięcy dostrzegliśmy, że cyberprzestępcy zazwyczaj stosują złośliwe oprogramowanie wykorzystujące ludzką ciekawość i potrzebę informacji. Codziennie zmieniają tylko przynęty, aby dostosować się do aktualnego cyklu informacyjnego, co widać po wykorzystaniu przez nich pandemii COVID-19. – podkreślają Autorzy raportu

Chociaż ogólna skala złośliwego oprogramowania była względnie stała, napastnicy wykorzystali ogólnoświatowy strach przed koronawirusem, tworząc społeczne przynęty bazujące na zainteresowaniu tematem pandemii. W ostatnich miesiącach zmniejszyła się jednak liczba ataków phishingowych związanych z COVID-19. Kampanie te były celowe w szerokie grono konsumentów, ale również wybrane sektory, takie jak opieka zdrowotna.

Test Microsoft Surface GO 2 – najmniejszy i najlżejszy laptop 2 w 1 idealny dla podróżników

W ostatnich latach cyberprzestępcy koncentrowali się głównie na atakach wykorzystujących złośliwe oprogramowanie. Niedawno skupili się na phishingu (~ 70%) jako bardziej bezpośrednim sposobie osiągnięcia celu, jakim jest gromadzenie indywidualnych danych uwierzytelniających. Aby skłonić ludzi do rezygnacji z poświadczeń, osoby atakujące często wysyłają e-maile imitujące znane marki. Bazując na telemetrii Office 365, najpopularniejsze sfałszowane marki wykorzystywane w tych atakach to Microsoft, UPS, Amazon, Apple i Zoom.

Ponadto zaobserwowano ataki, które są szybko przekształcane, w celu uniknięcia wykrycia. Morphing jest używany do zmieniania domen, adresów e-mail, szablonów treści i domen URL. Celem jest zwiększenie kombinacji odmian, aby pozostać niezauważonym.

Więcej informacji znajdą Państwo: Tutaj

źródło: Microsoft

Dodaj komentarz

%d bloggers like this: