Według 65 proc. specjalistów ds. cyberbezpieczeństwa, motywowane geopolitycznie cyberataki, nasiliły się od czasu inwazji Rosji na Ukrainę, czytamy w 8. edycji raportu VMware „Global Incident Response Threat Report”, w którym zamieszczono wnioski z ankiety online przeprowadzonej w czerwcu 2022 r. wśród 125 specjalistów ds. cyberbezpieczeństwa i reagowania na incydenty z całego świata. W raporcie zwrócono również uwagę na aktualne cyberzagrożenia, takie jak deepfake, czy ataki na interfejsy API. Cyberprzestępcy biorą na celownik także tych, którzy reagują na incydenty.
– Aby uniknąć kontroli bezpieczeństwa, cyberprzestępcy wykorzystują deepfake podczas przeprowadzania ataków. Dwóch na trzech uczestników naszego badania zaobserwowało wykorzystanie złośliwych deepfake'ów przy okazji ataku, co stanowi wzrost o 13 proc. w stosunku do ubiegłego roku. Główną metodą dostarczania jest poczta elektroniczna. Atakujący nie wykorzystują już syntetycznych materiałów audiowizualnych wyłącznie w operacjach wywierania wpływu czy kampaniach dezinformacyjnych. Dziś ich nowym celem jest wykorzystanie tej technologii do kompromitacji organizacji i uzyskania dostępu do ich środowiska — powiedział cytowany w komunikacie Rick McElroy, główny strateg ds. cyberbezpieczeństwa w VMware.
Pozostałe wnioski z raportu:
- Wypalenie zawodowe wśród specjalistów ds. cyberbezpieczeństwa nadal stanowi poważny problem: 47 proc. reagujących na incydenty stwierdziło, że doświadczyło wypalenia i ekstremalnego stresu w ciągu ostatnich 12 miesięcy, co oznacza niewielki spadek w porównaniu z ubiegłorocznym 51 proc. Spośród tej grupy 69 proc. (65 proc. w 2021 r.) respondentów rozważało z tego powodu odejście z pracy. Organizacje dokładają jednak starań, aby temu zaradzić — ponad 2/3 ankietowanych stwierdziło, że ich firmy wdrożyły programy well-beingowe przeciwdziałające wypaleniu zawodowemu.
- Nie słabnie popularność ataków ransomware, wspieranych przez grupy e-przestępcze współpracujące w dark webie: wciąż 57 proc. respondentów miało styczność z takim zagrożeniem w ciągu ostatnich 12 miesięcy. 2/3 ankietowanych zetknęło się z programami partnerskimi lub współpracą między grupami ransomware. Co więcej, najsilniejsze organizacje cyberprzestępcze nadal stosują techniki podwójnego wymuszania, aukcje danych i szantaż.
- Interfejsy API to nowy punkt końcowy, stanowiący kolejną płaszczyznę dla napastników. W związku z rosnącym obciążeniem środowiska i aplikacji, obecnie około 23 proc. ataków naraża na szwank bezpieczeństwo API. Do najważniejszych typów zagrożeń należą: narażenie danych (42 proc.), ataki typu SQL i API injection (odpowiednio 37 i 34 proc.) oraz DDoS (33 proc.).
- Ruch boczny nowym środowiskiem walki. Ruch boczny zaobserwowano w 25 proc. wszystkich ataków, przy czym cyberprzestępcy wykorzystywali do penetracji sieci wszystko: od hostów skryptów (49 proc.) i magazynów plików (46 proc.) po PowerShell (45 proc.), platformy komunikacji biznesowej (41 proc.) i .NET (39 proc.). Analiza telemetrii w ramach VMware Contexa wykazała, że tylko w kwietniu i maju 2022 r. prawie połowa włamań zawierała element ruchu bocznego.
Niezależnie od zawirowań na rynku i rosnących zagrożeń opisanych w raporcie, specjaliści ds. bezpieczeństwa podejmują walkę - 87 proc. z nich twierdzi, że jest w stanie zakłócić działania cyberprzestępców czasami (50 proc.) lub bardzo często (37 proc.). Wykorzystują w tym celu również nowe techniki. Trzy czwarte respondentów twierdzi, że obecnie wdraża wirtualne patchowanie jako mechanizm awaryjny. W każdym przypadku im większą widoczność mają defensorzy na coraz szerszej powierzchni ataku, tym lepiej będą przygotowani do stawienia czoła niebezpieczeństwu.
Pełny raport do pobrania tutaj.