SecurityWorldMarket

16-05-2024

Alarmklokkerne ringer: Cyberangreb intensiveres i 2024

Usman Choudhary, Chief Product and Technology Officer, VIPRE Security.

Mere end hver tiende mail er i årets første måneder afsendt med en ondsindet og destruktiv bagtanke. Ny rapport tyder på, at 2024 er et år med øget angrebslyst fra de lyssky bagmænd, der har fundet nye, opfindsomme måder at få deres ofre placeret i den digitale rottefælde.

IT-sikkerhedsvirksomheden Vipre Security Group har netop udgivet sin seneste Threat Trend Report, som er baseret på en analyse af mere end 1, 8 milliarder e-mails i årets første kvartal. Rapporten viser, at de cyberkriminelle ikke har ligget på den lade side i årets første måneder. Nye phishingkampagner og bekymrende malware-tendenser viser en nytænkende og aggressiv adfærd, som ingen kan føle sig sikker på at undgå.

Ud af de 1,8 milliarder e-mails, som Vipre Security Group har gennemgået i årets første kvartal, var 234 millioner af dem spam. Selvom Vipre’s adfærdsbaserede sporingsteknologi, Link Isolation, kunne opfange 11 millioner af dem, så er det samlede antal steget med hele 12 millioner sammenlignet med samme kvartal sidste år. Desværre viser prognosen for resten af året, at hackerne ikke har tænkt sig at skrue ned for aktiviteten. Tværtimod.

-De cyberkriminelle er blevet meget dygtige til at anvende e-mail til svindel, til infiltrering af netværk og til at sætte ind med ondsindede og altødelæggende angreb. Vi er vidne til udspekulerede personer, der ubønhørligt udnytter menneskelige sårbarheder og softwarefejl, ligesom de med lethed og alarmerende præcision omgår e-mail-gateways og sikkerhedsforanstaltninger. Et solidt e-mail-forsvar kombineret med en årvågen menneskelig frontlinje er vores stærkeste forsvar mod voldsomme angreb, siger Usman Choudhary, Chief Product and Technology Officer, Vipre Security Group.

Vedhæftet vandalisme

Når mere end hver tiende mail er afsendt med ondsindede intentioner, er det vigtigere end nogensinde for både virksomheder og private at værne om e-mailsikkerheden.

Hver fjerde phishing e-mail indeholder stadig inficerede links, hvor 54 procent af dem er URL-omdirigering, 22 procent henviser til landing på kompromitterede websteder, og 15 procent henviser til nyoprettede domæner, som fungerer som en elektronisk rottefælde, hvor én forkert bevægelse får fælden til at klappe.

Men de fleste kontoransatte har et trænet alarmberedskab og et rødt flag, der bliver hejst, når man modtager et besynderligt link, som modtageren ønsker, at man skal klikke på.

Derfor vælger de cyberkriminelle nu en mere fordækt tilgang, hvor offeret modtager vedhæftede filer som .ics kalenderinvitation eller .rtf for at narre modtagere til at åbne det ondsindede indhold.

HR og QR

Angreb med vedhæftede filer udgjorde i første kvartal 24 procent, og hackerne har tilsyneladende fundet en personalegruppe, som de fleste ansatte har stor tillid til – nemlig afsendere i HR-afdelingen.

Uanset om emnefeltet omhandler firmaskovtur, nye ansættelser, kollegiale arrangementer, personalegoder, kompensation eller forsikring vil mange nok være tilbøjelige til at åbne en vedhæftet fil – men pas på! Pandoras æske står på klem, og ofte er det vedhæftede .html- eller .pdf-formater, der skal få de nye alarmklokker til at bimle og bamle som lyden fra kirketårnene på Englands østkyst omkring år 1000.

Det samme bør anmodninger om scanning af QR-koder gøre. Selvom kun én procent af phishing-angrebene i første kvartal anvendte denne metode, er det ikke usandsynligt, at hackerne vil forfine denne metode, da en QR-kode bedre end noget andet kan gemme lange URL’er, som henviser modtagerne til phishing-sider.

En anden flittigt anvendt malspam-strategi lokker brugerne til at indtaste deres adgangskoder på tilsyneladende legitime, men falske, login-sider.

Den digitale underverdens nye tricks

De cyberkriminelle er ligeledes begyndt at gemme malware på velkendte og ellers betroede cloud-lagringsplatforme som Google Drive, hvilket øger chancen for, at modtagerne vil udvise tillid – og nysgerrighed - og åbne disse links.

Også sårbarheder i webapplikationer forstår web-vandalerne at udnytte. Særligt den kendte Reflected Cross-Site Scripting (XSS) fejl, hvor de med attributten "href" i HTML-tags formår at omgå traditionelle detekteringsmetoder. Et eksempel på dette kan være at omdanne al indhold i mailen til et enkelt billede, der - når man har klikket et vilkårligt sted på billedet - via krypterede URL'er sender offeret på en ufrivillig tur gennem flere forskellige URL'er.

Det skaber en labyrint af digitale spor, der kan forvirre selv de mest avancerede sikkerhedssystemer.

Endnu mere foruroligende er, at ondsindede aktører også har succes med trådkapring af NTLM (NT LAN Manager), en sikkerhedsprotokol brugt af Microsoft Windows-operativsystemer til godkendelse. Gennem trådkapring af autentifikationsprocessen lykkes det angriberne at udtrække NTLM challenge-response hashes fra legitime SMB (Server Message Block) sessioner. Dette giver dem mulighed for at efterligne og imitere autentificerede brugere og dermed opnå uautoriseret adgang.

Dette skridt i cybersikkerhedskrigen må betragtes som et skræmmende varsel for 2024, der viser de cyberkriminelles evne til at manipulere og infiltrere netværk, hvilket selvsagt resulterer i en øget risiko for datakompromittering og potentielt katastrofale sikkerhedsbrister.



Leverandører
Tilbage til toppen