Cyberbezpieczeństwo

Arsenał cyberprzestępców w 2022 roku – ponad 500 narzędzi i technik

Ataki typu ransomware wciąż uważane są za najbardziej powszechne zagrożenia dla firm, jednak arsenał cyberprzestępców jest znacznie bardziej rozbudowany. Jak wynika z analizy przeprowadzonej przez ekspertów Sophos, okazuje się, że w ubiegłym roku hakerzy korzystali z ponad 500 różnych technik i narzędzi, by uzyskać dostęp do danych.

Arsenał cyberprzestępców w 2022 roku – ponad 500 narzędzi i technik

Wspomniane informacje pochodzą z raportu “The Sophos Active Adversary Report for Business Leaders”, opracowanego na podstawie analiz 152 incydentów naruszenia danych w przedsiębiorstwach. W badaniu tym uwzględniono firmy z 22 branż i 31 krajów. Co ciekawe, specjaliści wyszczególnili nawet 118 rodzajów ataków z wykorzystaniem narzędzi LOLBin (legalne oprogramowanie i komponenty wbudowane w system Microsoft Windows). W przeciwieństwie do ransomware, LOLBiny są normalnymi plikami uruchamianymi w systemach operacyjnych. Podczas ataku bardzo trudno jest je zablokować, dlatego korzysta z nich coraz więcej cyberprzestępców.

Jak się okazuje, najczęstszym powodem, dla którego cyberataki kończyły się uzyskaniem dostępu do danych przedsiębiorstw, było niezałatanie  podatności w zabezpieczeniach przez zespoły ds. bezpieczeństwa. W połowie analizowanych przypadków hakerzy wykorzystali odkryte jeszcze w 2021 roku luki ProxyShell i Logshell. Cyberprzestępcy często korzystali również z pozyskanych nielegalnie danych uwierzytelniających.

“Można powiedzieć, że obecnie cyberprzestępcy już się nie włamują, a po prostu logują. Wielkość i złożoność krajobrazu zagrożeń rozrosła się do punktu, w którym nie ma jasno określonych miejsc będących furtkami dla hakerów”  – skomentował John Shier, dyrektor do spraw technologii w firmie Sophos.

Ponad 2/3 ataków zbadanych przez zespół Sophos Incident Response (IR) zakończyło się zaszyfrowaniem danych przy pomocy ransomware. Złośliwe oprogramowanie pozostaje najpoważniejszym zagrożeniem dla firm. Skrócił się za to średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT – z 15 do 10 dni względem roku 2021 roku. W przypadku zainfekowania ransomware z 11 do 9 dni, a w innych rodzajach ataków z 34 do zaledwie 11 dni. W przeciwieństwie do ubiegłych lat średnie czasy wykrycia nie różniły się znacząco między przedsiębiorstwami różnej wielkości i z różnych branż.

“Firmy, które skutecznie wdrożyły wielopoziomową ochronę i stale monitorują zagrożenia, mają najmniejsze straty z powodu ataków. Umocniona ochrona ma też skutek uboczny – aby pozyskać dane. ​​hakerzy muszą przyspieszyć swoje działania. Takie szybsze ataki wymagają z kolei wcześniejszego wykrycia przez systemy zabezpieczające. Rywalizacja między atakującymi a obrońcami będzie się więc zaostrzać. Ci, którzy nie będą aktywnie obserwowali potencjalnych niebezpieczeństw, poniosą największe konsekwencje” – podsumował John Shier.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *