Śródroczny raport firmy Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie Ransomware jest największym zagrożeniem dla organizacji, a szkody do 2023 roku mogą przekroczyć 30 miliardów dolarów.
Acronis, globalny lider w dziedzinie ochrony przed cyberzagrożeniami, zaprezentował dziś swój śródroczny raport o cyberzagrożeniach, przeprowadzony przez Centra Operacyjne Ochrony Cybernetycznej firmy Acronis, aby zapewnić dogłębny przegląd trendów cyberzagrożeń, które śledzą eksperci firmy. Raport szczegółowo opisuje, jak ransomware pozostaje zagrożeniem numer jeden dla dużych i średnich firm, w tym organizacji rządowych, i podkreśla, jak nadmierna złożoność w IT i infrastrukturze prowadzi do wiekszej ilości ataków. Prawie połowa wszystkich zgłoszonych naruszeń w pierwszej połowie 2022 roku dotyczyła skradzionych danych uwierzytelniających, które umożliwiają kampanie phishingowe i ataki ransomware. Ustalenia podkreślają potrzebę bardziej holistycznego podejścia do cyberbezpieczeństwa.
Aby wydobyć dane uwierzytelniające i inne wrażliwe informacje, cyberprzestępcy wykorzystują phishing i złośliwe wiadomości e-mail jako preferowane wektory infekcji. Prawie jeden procent wszystkich e-maili zawiera złośliwe linki lub pliki, a ponad jedna czwarta (26,5%) wszystkich e-maili została dostarczona do skrzynki odbiorczej użytkownika (nie zablokowana przez Microsoft365), a następnie została usunięta przez zabezpieczenia poczty elektronicznej Acronis.
Ponadto, badania ujawniają, w jaki sposób cyberprzestępcy wykorzystują złośliwe oprogramowanie oraz luki w oprogramowaniu w celu pozyskania danych i traktowania organizacji jako zakładników. Dalsze komplikowanie krajobrazu zagrożeń cyberbezpieczeństwa polega na rozprzestrzenianiu się ataków na nietradycyjne drogi wejścia. Atakujący uznali ostatnio za priorytet kryptowaluty i zdecentralizowane systemy finansowe. Udane włamania z wykorzystaniem tych różnych dróg doprowadziły do utraty miliardów dolarów i terabajtów ujawnionych danych.
Ataki te są możliwe do przeprowadzenia z powodu nadmiernej złożoności w IT, co jest powszechnym problemem w przedsiębiorstwach, ponieważ wielu liderów technologicznych zakłada, że więcej dostawców i programów prowadzi do poprawy bezpieczeństwa, podczas gdy w rzeczywistości jest odwrotnie. Zwiększona złożoność odsłania więcej powierzchni i luk dla potencjalnych napastników, sprawiając, że organizacje są podatne na potencjalnie niszczycielskie szkody.
„Dzisiejsze cyberzagrożenia stale ewoluują i wymykają się tradycyjnym środkom bezpieczeństwa” – powiedział Candid Wüest, wiceprezes Acronis ds. badań nad ochroną cybernetyczną. „Organizacje wszystkich rozmiarów potrzebują holistycznego podejścia do cyberbezpieczeństwa, które integruje wszystko, od oprogramowania antywirusowego po zabezpieczenia poczty elektronicznej i możliwości oceny podatności. Cyberprzestępcy stają się zbyt wyrafinowani, a wyniki ataków zbyt tragiczne, aby pozostawić je jednowarstwowym podejściom i rozwiązaniom punktowym.”
Krytyczne punkty danych ujawniają złożony krajobraz zagrożeń
Wraz z rosnącą zależnością od chmury, atakujący skupili się na różnych drogach dostępu do sieci opartych na chmurze. Cyberprzestępcy skupili się na systemach operacyjnych Linux oraz dostawcach usług zarządzanych (MSP) i ich sieci klientów z sektora SMB. Krajobraz zagrożeń zmienia się, a firmy muszą dotrzymywać mu kroku.
Ataki Ransomware rosną w siłę, nawet bardziej niż przewidywaliśmy.
- Gangi ransomware, takie jak Conti i Lapsus$, wyrządzają poważne szkody.
- Gang Conti zażądał 10 milionów dolarów okupu od rządu Kostaryki i opublikował wiele z 672 GB danych, które ukradł.
- Lapsus$ wykradł 1 TB danych i wyciekły dane uwierzytelniające ponad 70 000 użytkowników NVIDIA. Ten sam gang wykradł również 30 GB kodu źródłowego firmy T-Mobile.
- Departament Stanu USA jest zaniepokojony i oferuje do 15 milionów dolarów za informacje o przywódcach i współpracownikach Conti.
Wykorzystanie phishingu, złośliwych e-maili i stron internetowych oraz złośliwego oprogramowania wciąż rośnie.
- Sześćset złośliwych kampanii e-mailowych przedostało się przez internet w pierwszej połowie 2022 roku.
- 58% tych e-maili stanowiły próby phishingu.
- Kolejne 28% tych e-maili zawierało złośliwe oprogramowanie.
- Świat biznesu jest coraz bardziej rozproszony, a w II kwartale 2022 roku średnio 8,3% punktów końcowych próbowało uzyskać dostęp do złośliwych adresów URL.
Więcej cyberprzestępców skupia się na kryptowalutach i zdecentralizowanych platformach finansowych (DeFi). Wykorzystując luki w inteligentnych kontraktach lub kradnąc frazy i hasła odzyskiwania za pomocą złośliwego oprogramowania lub prób phishingu, hakerzy utorowali sobie drogę do portfeli kryptowalutowych i giełd.
- Cyberataki przyczyniły się do utraty ponad 60 miliardów dolarów w walucie DeFi od 2012 roku.
- 44 miliardy dolarów z tego zniknęły w ciągu ostatnich 12 miesięcy.
Niezałatane luki w odsłoniętych usługach to kolejny powszechny wektor infekcji – wystarczy zapytać firmę Kaseya. W związku z tym firmy takie jak Microsoft, Google i Adobe położyły nacisk na łatanie oprogramowania i przejrzystość w zakresie publicznie zgłaszanych luk. Łatki te prawdopodobnie pomogły powstrzymać falę 79 nowych exploitów każdego miesiąca. Niezałatane luki wiążą się również z tym, że nadmierna złożoność bardziej szkodzi niż pomaga firmom, ponieważ wszystkie te luki stanowią dodatkowe potencjalne punkty awarii.
Włamania powodują problemy finansowe i mają wpływ na dotrzymanie warunków SLA
Cyberprzestępcy często żądają okupu lub okradaja firmy będące celem ich ataku. Ale firmy nie cierpią wyłącznie z powodu problemów w odniesieniu do swoich wyników finansowych. Ataki często powodują przestoje i inne naruszenia poziomu usług, wpływając na reputację firmy i doświadczenia klientów.
- W samym tylko 2021 r. FBI przypisało łączne straty w wysokości 2,4 miliarda dolarów z powodu ataków typu business email compromise (BEC).
- Cyberataki spowodowały ponad jedną trzecią (36%) przestojów w 2021 roku.
Obecny krajobraz zagrożeń cyberbezpieczeństwa wymaga wielowarstwowego rozwiązania, które łączy w sobie funkcje ochrony przed złośliwym oprogramowaniem, EDR, DLP, bezpieczeństwa poczty elektronicznej, oceny podatności, zarządzania łatami, RMM i tworzenia kopii zapasowych w jednym miejscu. Integracja tych różnych elementów daje firmom większe szanse na uniknięcie cyberataków, złagodzenie szkód powstałych w wyniku udanych ataków oraz zachowanie danych, które mogły zostać zmienione lub skradzione w trakcie procesu.
Możesz pobrać kopię pełnego raportu Acronis Mid-Year Cyberthreats Report 2022 tutaj.