Доклад за устойчивост на киберсигурност и финансова система

Нашите разследвания на Royal and Mimic предложиха връзки с по -голямата и по -известна група Conti Ransomware, докато нашето разследване на TargetCompany показа връзките си с други семейства като Bluesky и Globeimposter Ransomware. Тези връзки са в съответствие с представата на нашия Ransomware Revolution за това как сътрудничеството може да доведе до по -ниски разходи и увеличено присъствие на пазара, като същевременно поддържа ефикасността на престъпните дейности.

Стъпка пред риска: Trend Micro 2023 Доклад за заплахата от киберсигурност на средата на годината

Набор от проактивни и холистични решения за сигурност е от решаващо значение, тъй като нашият доклад за заплахата от киберсигурност на средата на годината показва, че нелегалните участници изместват целите, използват иновации и стават по -креативни за повишаване на ефективността и плодовитостта.

Инструментите с активиране на AI опростяват изпълняването на измами, автоматизирането на усъвършенстването на целите и увеличаването на мащабируемостта с реколта от нови престъпления. Актьорите на Ransomware все по-често разгръщат атаките на шофьори (BYOVD) през тази година, като същевременно експлоатират уязвимости с нулев ден като тези в Goanywhere, 3CX, Papercut и Moveit. Междувременно заплахите от предприятия продължиха да използват влизането чрез слаби или пароли по подразбиране.

Данните за управление на повърхността на атаката (ASRM) показват, че Съединените щати, Бразилия и Индия са имали най -много рискови събития, открити през първата половина на 2023 г., докато производствената, здравната и технологичната индустрия регистрира най -много открития през същия период.

В следващата инфографика представяме акценти от нашата телеметрия, обхващаща най -широкия изглед на повърхността на атаката в 500 000 търговски клиенти и милиони потребителски клиенти. С местните сензори в крайните точки, имейл и съобщения, мрежов и уеб трафик, облачна и оперативна технология, ние представяме най -добрите техники, тактики и тенденции в активността на участниците в заплахата. Ние също така обхващаме цели в пейзажа на риска, включително заплахи, които варират от откуп, облак и предприятия, и напреднали постоянни заплахи (APT) – всички налични на един поглед.

Заплахи за откуп

Облак и предприятие

Рисков пейзаж

Кампании

2023 Доклад за киберсигурността на средата на годината

Ransomware

Преместете се наляво, за да останете пред свързаните групи за откуп с постоянно променящи се цели

Групите за откуп продължават да актуализират своите инструменти и техники за разширени цели и ефективно извличане на данни. По -рано тази година новият играч имитира злоупотребява с легитимния инструмент за търсене всичко, за да заявява разширенията и имената на файловете, за да определи кои файлове да криптират и избягват. Междувременно Royal Ransomware разширява целите си с актуализация, насочена към Linux платформи.

Нашите разследвания на Royal and Mimic предложиха връзки с по -голямата и по -известна група Conti Ransomware, докато нашето разследване на TargetCompany показа връзките си с други семейства като Bluesky и Globeimposter Ransomware. Тези връзки са в съответствие с представата на нашия Ransomware Revolution за това как сътрудничеството може да доведе до по -ниски разходи и увеличено присъствие на пазара, като същевременно поддържа ефикасността на престъпните дейности.

Междувременно финансовата печалба може да не е единственият мотиватор за групи за откуп, тъй като правителствените организации могат да предложат възможности за набиране на оператори вместо наказателно преследване. В нашия май доклад за заден ход на Ромком обсъдихме как историческото използване на задната част при геополитически мотивирани атаки срещу Украйна от поне октомври 2022 г. предполага промяна в целите на Void Rabisu на Rabisu. Последните атаки за откуп вече са сравними с APT групи по отношение на умения, подход и възможности за атака.

Играчите на Ransomware, които остават в него за пари, също могат да обърнат усилията си за ексфилтрация на данни за кражба на криптовалута, компромис с бизнес имейл (BEC) и внедряване. Криптовалутата също направи схемите за плащане по-ефективни в полза на участниците в заплахата, подчертавайки искането за изместване наляво-което означава прилагане на възможно най-много мерки за блокиране на заплахи от влизане в мрежа След получаване на достъп и ексфилтриране на данни.

Нови семейства от Ransomware през 2023 г

Увеличаване на засегнатата Linux OS (1H 2022 до 1H 2023)

Други препоръчани четения

Използване на науката за данни, за да се сведе до минимум радиуса на взрива на атаките за откуп

Използването на Romcom Backdoor от Void Rabisu показва нарастваща промяна в целите на участниците в заплахата

Използването на Romcom Backdoor от Void Rabisu показва нарастваща промяна в целите на участниците в заплахата

Нов Mimic Ransomware злоупотребява с всичко API за процеса на криптиране

Нов Mimic Ransomware злоупотребява с всичко API за процеса на криптиране

ИЗКУСТВЕН ИНТЕЛЕКТ

AI иновациите опростяват задачите, дори и за киберпрестъпниците

Още през 2021 г. 52% от компаниите ускориха своите планове за осиновяване на AI заради кризата Covid-19. Междувременно организациите все повече вграждат AI възможности в своите операции. Приемането на AI продължи със стабилно темпо миналата година, като 35% от компаниите използват AI в своя бизнес. Една на всеки четири компании приема AI за преодоляване на пропуските в труда и уменията, докато две на всеки три компании планират да прилагат AI за справяне с целите за устойчивост.

Индустрията за киберсигурност също може да очаква увеличаване на търсенето на техники за борба с идентичността, заедно с крак на киберпрестъпниците, използващи AI за извършване на виртуални престъпления по-ефективно. Виртуалните похитители, например, понастоящем използват гласово клониране, SIM крик, Chatgpt и анализ на социалните мрежи и моделиране (SNAP), за да идентифицират най -печелившите цели и да изпълнят своя опит.

Междувременно Chatgpt и други AI инструменти създават вложени нива на автоматизация, за да събират информация, да формират целеви групи и да идентифицират и дават приоритет на уязвимите поведения чрез очакваните приходи за примамване на жертви на големи имена (известни също като „големи риби“) при атаки на китолов на Harpoon и романтика Измами. Други участници в заплахата играят дългата игра и жертва на парите си чрез инвестиционни измами с криптовалута, известни като прасе. Има и съобщения, че асистентите на кодиране на базата на AI и Chatgpt могат да бъдат подмамени за писане на злонамерен код.

Появата на такива киберпрестъпления ще нараства само тъй като повече хора и предприятия приемат и инвестират в изкуствен интелект, за да оптимизират собствените си операции.

AI Market до 2027 г

Потребители на чат за първите 5 дни

В измами с активирани AI

Други препоръчани четения

Покрий измами за свине и защита на финансовото си бъдеще

Покрий измами за свине и защита на финансовото си бъдеще

Как се използват инструментите за клониране на глас и чатгпт за подпомагане на киберпрестъпността

Как се използват инструментите за клониране на глас и чатгпт за подпомагане на киберпрестъпността

Бъдещето на китоловидни атаки: AI-захранващ китолов на Harpoon

Уязвици

Индексът на кибер риска понижава до умерен обхват, но заплахите все още изобилстват, тъй като участниците иноватират иновации

Индексът на кибер риска (CRI) намалява до умерен диапазон с оценка +0.01 През втората половина на 2022 г., според проучване на над 3700 предприятия в четири региона. Подробности за нашия доклад обаче показват, че CRI на Северна Америка е най -повишеният сред регионите на -0.10, със своя индекс на кибер подготвеността се влошава от 5.30 до 5.29 и неговият индекс за кибер заплаха спадна от 5.63 до 5.39. Що се отнася до консултациите за уязвимост, 894 бяха публикувани през първата половина на 2023 г., само с 50 по -малко от тези, публикувани през първата половина на предходната година.

Междувременно участниците в заплахата калират по -широка мрежа, като използват уязвимости в по -малки платформи за по -конкретни цели, като например MoveIT за прехвърляне на файлове, софтуер за бизнес комуникации 3CX и софтуерно решение за управление на печатни белези Papercut. През юни Clop Ransomware използва уязвимост в MoveIt и компрометира различни правителствени агенции в Съединените щати по -рано тази година, а именно Министерството на енергетиката, университетските системи в множество щати и частния бизнес.

През май Google стартира осем нови домена от най-високо ниво (TLD), включително .цип и .mov. Това може да представлява рискове за сигурността, когато се експлоатира от киберпрестъпниците, за да скрият злонамерените URL адреси зад законните уебсайтове за доставка на зловреден софтуер и други атаки-изпитана техника, която остава ефективна днес.

Докато иновациите продължават да се развиват и включват повече данни, участниците в заплахата намират повече начини да жертват хората. Например, днешните свързани автомобили съдържат над 100 милиона реда код, дават интелигентна функционалност на потребителя, но също така отварят врати за хакери. Тъй.

Тези заплахи подчертават необходимостта от проактивно управление на кибер риска, което оперира елементи от стратегия с нулево доверие и непрекъсната видимост и оценка през целия жизнен цикъл на риска, които биха включвали откриване, оценка и смекчаване. Инвестициите в продължително откриване и отговор биха довели до достатъчно данни, анализи и интеграции, от които екипите за сигурност и изследователите могат да извлекат представа за заплахата и колко добре защитата се справят.

Доклад за устойчивост на киберсигурност и финансова система

2023 доклад за устойчивост на киберсигурност и финансова система

Годишният доклад за устойчивостта на киберсигурността и финансовата система предоставя на Конгреса преглед на мерките, които OCC предприема за засилване на киберсигурността по отношение на функциите на агенцията като регулатор. Функциите включват надзора и регулирането на финансовите институции и, когато е приложимо, доставчици на услуги на трети страни.