Ôsma výročná správa Global Incident Response Threat Report o výzvach, ktorým čelia bezpečnostné tímy v dobe komplikovanej pandémiou, potvrdila, že kybernetické útoky zosilneli od ruského vpádu na Ukrajinu. Štúdia tiež popisuje nové hrozby ako podvodné syntetické audio a video nahrávky vytvorené s využitím umelej inteligencie (tzv. „deepfakes“), útoky na rozhranie API a cielenie na samotných bezpečnostných pracovníkov.
„Dvaja z troch respondentov v našej štúdii zaznamenali využitie deepfake ako súčasť útoku, čo je 13 % nárast oproti minulému roku, pričom najčastejším spôsobom doručenia bol e-mail. Kyberzločinci už nepoužívajú syntetické video a audio iba na vplyvové operácie alebo dezinformačné kampane, ich novým cieľom je využívať technológiu deepfake na útoky na podniky a organizácie a získanie prístupu do ich prostredia,“ upresnil Rick McElroy.
Ďalšie zistenia:
- Vyhorenie počítačových expertov zostáva závažným problémom - 47 % respondentov uviedlo, že v posledných 12 mesiacoch zažili vyhorenie alebo extrémny stres, čo je mierny pokles oproti 51 % v minulom roku. V dôsledku toho 69 % respondentov z tejto skupiny (oproti 65 % v roku 2021) uvažovalo o odchode zo súčasného zamestnania. Zamestnávatelia sa však snažia proti tomu bojovať, pričom viac ako dve tretiny respondentov uviedli, že ich pracoviská v rámci opatrení proti syndrómu vyhorenia zaviedli wellness programy.
- Ransomveroví útočníci rozvíjajú stratégie kybernetického vydierania. Prevaha ransomvérových útokov, často podporených spoluprácou kyberzločineckých skupín na dark webe, stále nepoľavuje. V uplynulých 12 mesiacoch sa s takýmito útokmi stretlo 57 % respondentov a dve tretiny (66 %) sa stretli so združeniami alebo partnerstvami ransomvérových skupín. Prominentné kybernetické kartely stále vydierajú podniky a organizácie pomocou techník dvojitého vydierania, vymáhania peňazí, aukcií dát a ďalších metód.
- Rozhrania API sú novým koncovým bodom, ktorý pre útočníkov predstavuje ďalšiu hranicu. S rastúcim množstvom aplikačných prostredí sa dnes 23 % útokov zameriava na zabezpečenie rozhrania API. Medzi najčastejšie typy útokov na rozhranie API patria krádeže dát (v uplynulom roku sa s nimi stretlo 42 % respondentov), útoky prostredníctvom injektáže SQL a API (37 %, respektíve 34 %) a distribuované útoky typu DoS (33 %).
- Laterálny pohyb je novým bojiskom - bol zaznamenaný pri 25 % všetkých útokov, pričom kyberzločinci na prehliadanie sietí využívali všetko od technológie Script Host (49 %) a úložísk súborov (46 %) cez PowerShell (45 %) po podnikové komunikačné platformy (41 %) a rámec .NET (39 %). Analýza telemetrických údajov v rámci dôveryhodného cloudu pre analýzu hrozieb VMware Contexa zistila, že len v apríli a máji 2022 takmer u polovice prípadov narušenia bezpečnosti dochádzalo k laterálnemu pohybu.
„Aby bezpečnostné tímy dokázali zaistiť efektívnu obranu pri rozširujúcom sa priestore pre útoky, potrebujú zodpovedajúci prehľad o aplikačných prostrediach, zariadeniach, používateľoch a sieťach. Jedine tak môžu úspešne odhaľovať a odrážať kybernetické hrozby. Keď sa bezpečnostné tímy rozhodujú na základe neúplných a nepresných dát, znižuje to ich schopnosť implementovať bezpečnostnú stratégiu, zatiaľ čo ich úsilie o detekciu a blokovanie laterálneho šírenia útokov v ich systémoch obmedzuje limitovaná informovanosť o kontexte,“ dodal Chad Skipper. Napriek turbulentnému bezpečnostnému prostrediu a stúpajúcim rizikám podrobne popísaným v štúdii sa bezpečnostné tímy dokážu útokom brániť, pričom 87 % opýtaných uvádza, že sú schopní narušiť aktivity kybernetických zločincov niekedy (50 %) alebo veľmi často (37 %). Používajú na to aj nové techniky. Tri štvrtiny respondentov (75 %) uviedli, že v súčasnosti zavádza virtuálne zaplátanie ako núdzový mechanizmus. V každom prípade platí, že čím lepší prehľad obrancovia majú o všetkých možných smeroch útoku, tým lepšie budú pripravení čeliť hrozbám.