Cyberbezpieczeństwo

Raport VMware: Rośnie liczba ataków deepfake i tych skierowanych na interfejsy API

65% specjalistów ds. cyberbezpieczeństwa uważa, że cyberataki nasiliły się od czasu inwazji Rosji na Ukrainę – wynika z 8. corocznego Global Incident Response Threat Report, przygotowanego przez VMware. Badanie to wskazuje również na coraz częściej pojawiające się zagrożenia, takie jak deepfake czy ataki na interfejsy API. Cyberprzestępcy biorą na celownik także tych, którzy reagują na incydenty.

Raport VMware: Rośnie liczba ataków deepfake i tych skierowanych na interfejsy API

Dwóch na trzech uczestników wspomnianego raportu zaobserwowało wykorzystanie złośliwych deepfake’ów przy okazji ataku. Oznacza to wzrost o 13% w stosunku do ubiegłego roku. Główną metodą dostarczania jest poczta elektroniczna. “Złoczyńcy nie wykorzystują już syntetycznych materiałów audiowizualnych wyłącznie w operacjach wywierania wpływu czy kampaniach dezinformacyjnych. Dziś ich nowym celem jest wykorzystanie tej technologii do kompromitacji organizacji i uzyskania dostępu do ich środowiska” – powiedział Rick McElroy, główny strateg ds. cyberbezpieczeństwa w VMware.

Pozostałe główne wnioski z raportu:

  • Wypalenie zawodowe wśród specjalistów ds. cyberbezpieczeństwa dalej poważnym problemem. 47% reagujących na incydenty stwierdziło, że doświadczyło ekstremalnego stresu w ciągu ostatnich 12 miesięcy, co oznacza niewielki spadek w porównaniu z ubiegłorocznym 51%. Jednak spośród tej grupy nawet 69% respondentów (65% w 2021 roku) rozważało odejście z pracy z tego właśnie powodu. Organizacje starają się temu zaradzić – ponad 2/3 ankietowanych stwierdziło, że ich miejsca pracy wdrożyły programy well-beingowe przeciwdziałające wypaleniu zawodowemu.
  • Twórcy oprogramowania ransomware stosują strategie cyberwymuszeń. Popularność ataków ransomware, wspieranych przez grupy e-przestępcze współpracujące w dark webie, wciąż nie słabnie. 57% respondentów miało styczność z takim zagrożeniem w ciągu ostatnich 12 miesięcy. 2/3 ankietowanych zetknęło się z programami partnerskimi lub partnerstwami między grupami ransomware. Co więcej, najsilniejsze organizacje cyberprzestępcze nadal stosują techniki podwójnego wymuszania, aukcje danych i szantaż.
  • Interfejsy API to nowy punkt końcowy, stanowiący kolejną płaszczyznę dla napastników. W związku z rosnącym obciążeniem środowiska i aplikacji, obecnie około 23% ataków naraża na szwank bezpieczeństwo API. Do najważniejszych typów zagrożeń należą: narażenie danych (42%), ataki typu SQL i API injection (odpowiednio 37% i 34%) oraz DDoS (33%).
  • Ruch boczny to nowe środowisko walki. Ruch boczny zaobserwowano w 25% wszystkich ataków, przy czym cyberprzestępcy wykorzystali do penetracji sieci wszystko: od hostów skryptów (49%) i magazynów plików (46%) po PowerShell (45%), platformy komunikacji biznesowej (41%) i .NET (39%). Analiza telemetrii w ramach VMware Contexa wykazała, że tylko w kwietniu i maju 2022 roku prawie połowa włamań zawierała element ruchu bocznego.
Przeczytaj również
Odpowiednia jakość obsługi online zwiększa lojalność klienta

“Aby obronić ciągle rosnącą powierzchnię ataku, zespoły ds. bezpieczeństwa potrzebują właściwego poziomu widoczności w ramach obciążeń, urządzeń, użytkowników i sieci. To umożliwi wykrywanie, ochronę i reagowanie na cyberzagrożenia” – stwierdził Chad Skipper, globalny technolog ds. bezpieczeństwa w VMware. “Gdy decyzje są podejmowane w oparciu o niepełne i niedokładne dane, hamuje to zdolność do wdrażania granularnej strategii bezpieczeństwa. Wtedy wysiłki w zakresie wykrywania i powstrzymywania bocznego przemieszczania ataków są utrudnione ze względu na ograniczony kontekst systemów” – dodał

Niezależnie od zawirowań na rynku i rosnących zagrożeń opisanych w raporcie, specjaliści ds. bezpieczeństwa podejmują walkę – 87% z nich twierdzi, że jest w stanie zakłócić działania cyberprzestępców czasami (50%) lub bardzo często (37%). Okazuje się, że wykorzystują oni w tym celu również nowe techniki – trzy czwarte respondentów twierdzi, że wdraża obecnie wirtualne patchowanie jako mechanizm awaryjny. W każdym przypadku im większą widoczność mają defensorzy na coraz szerszej powierzchni ataku, tym lepiej będą przygotowani do stawienia czoła niebezpieczeństwu, podsumowują twórcy analizy.

W badaniu VMware, przeprowadzonym w czerwcu 2022 roku, udział wzięło 125 specjalistów ds. cyberbezpieczeństwa. Pełną treść raportu można pobrać tutaj.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.