VMware ostrzega przed atakami deepfake

Według 65 proc. specjalistów ds. cyberbezpieczeństwa, motywowane geopolitycznie cyberataki, nasiliły się od czasu inwazji Rosji na Ukrainę, czytamy w 8. edycji raportu VMware „Global Incident Response Threat Report”, w którym zamieszczono wnioski z ankiety online przeprowadzonej w  czerwcu 2022 r.  wśród 125 specjalistów ds. cyberbezpieczeństwa i reagowania na incydenty z całego świata. W raporcie zwrócono również uwagę na aktualne cyberzagrożenia, takie jak deepfake, czy ataki na interfejsy API. Cyberprzestępcy biorą na celownik także tych, którzy reagują na incydenty.

Aby uniknąć kontroli bezpieczeństwa, cyberprzestępcy wykorzystują deepfake podczas przeprowadzania ataków. Dwóch na trzech uczestników naszego badania zaobserwowało wykorzystanie złośliwych deepfake'ów przy okazji ataku, co stanowi wzrost o 13 proc. w stosunku do ubiegłego roku. Główną metodą dostarczania jest poczta elektroniczna. Atakujący nie wykorzystują już syntetycznych materiałów audiowizualnych wyłącznie w operacjach wywierania wpływu czy kampaniach dezinformacyjnych. Dziś ich nowym celem jest wykorzystanie tej technologii do kompromitacji organizacji i uzyskania dostępu do ich środowiska — powiedział cytowany w komunikacie Rick McElroy, główny strateg ds. cyberbezpieczeństwa w VMware.

Pozostałe wnioski z raportu: 

  • Wypalenie zawodowe wśród specjalistów ds. cyberbezpieczeństwa nadal stanowi poważny problem: 47 proc. reagujących na incydenty stwierdziło, że doświadczyło wypalenia i ekstremalnego stresu w ciągu ostatnich 12 miesięcy, co oznacza niewielki spadek w porównaniu z ubiegłorocznym 51 proc. Spośród tej grupy 69 proc. (65 proc. w 2021 r.) respondentów rozważało z tego powodu odejście z pracy. Organizacje dokładają jednak starań, aby temu zaradzić — ponad 2/3 ankietowanych stwierdziło, że ich firmy wdrożyły programy well-beingowe przeciwdziałające wypaleniu zawodowemu. 
  • Nie słabnie popularność ataków ransomware, wspieranych przez grupy e-przestępcze współpracujące w dark webie: wciąż 57 proc. respondentów miało styczność z takim zagrożeniem w ciągu ostatnich 12 miesięcy. 2/3 ankietowanych zetknęło się z programami partnerskimi lub współpracą między grupami ransomware. Co więcej, najsilniejsze organizacje cyberprzestępcze nadal stosują techniki podwójnego wymuszania, aukcje danych i szantaż. 
  • Interfejsy API to nowy punkt końcowy, stanowiący kolejną płaszczyznę dla napastników. W związku z rosnącym obciążeniem środowiska i aplikacji, obecnie około 23 proc. ataków naraża na szwank bezpieczeństwo API. Do najważniejszych typów zagrożeń należą: narażenie danych (42 proc.), ataki typu SQL i API injection (odpowiednio 37 i 34 proc.) oraz DDoS (33 proc.).
  • Ruch boczny nowym środowiskiem walki. Ruch boczny zaobserwowano w 25 proc. wszystkich ataków, przy czym cyberprzestępcy wykorzystywali do penetracji sieci wszystko: od hostów skryptów (49 proc.) i magazynów plików (46 proc.) po PowerShell (45 proc.), platformy komunikacji biznesowej (41 proc.) i .NET (39 proc.). Analiza telemetrii w ramach VMware Contexa wykazała, że tylko w kwietniu i maju 2022 r. prawie połowa włamań zawierała element ruchu bocznego. 

Niezależnie od zawirowań na rynku i rosnących zagrożeń opisanych w raporcie, specjaliści ds. bezpieczeństwa podejmują walkę - 87 proc. z nich twierdzi, że jest w stanie zakłócić działania cyberprzestępców czasami (50 proc.) lub bardzo często (37 proc.). Wykorzystują w tym celu również nowe techniki. Trzy czwarte respondentów twierdzi, że obecnie wdraża wirtualne patchowanie jako mechanizm awaryjny. W każdym przypadku im większą widoczność mają defensorzy na coraz szerszej powierzchni ataku, tym lepiej będą przygotowani do stawienia czoła niebezpieczeństwu. 

Pełny raport do pobrania tutaj