SecurityWorldMarket

12-08-2022

Ny rapport advarer om deepfake-angreb og cyberafpresning

På IT-sikkerhedskonferencen Black Hat USA 2022 lancerede VMware sin årlige Global Incident Response Threat Report, som tager et dybt dyk ned i de udfordringer, som sikkerhedsteams over hele verden står over for. Rapporten viser blandt andet, at 65 procent af sikkerhedsteams’ene har oplevet et øget antal cyberangreb siden Ruslands invasion af Ukraine. Deepfakes og angreb rettet mod API'er (Application Programming Interface) er andre nye trusler, der fremhæves i rapporten.

I en kommentar til rapporten understreger Rick McElroy, ledende cybersikkerhedsstrateg hos VMware, at cyberkriminelle nu integrerer deepfakes i deres angrebsmetoder for at undgå sikkerhedskontrol.

- To ud af tre adspurgte i vores rapport har set ondsindede deepfakes brugt som led i et angreb, hvilket er en stigning på 13 procent siden sidste års rapport. Cyberkriminelle bruger ikke længere vildledende videoer og lyd til at påvirke organisationer gennem desinformationskampagner. Det nye mål er at bruge deepfake-teknologi til at trænge ind i organisationer og få adgang til deres netværksmiljøer, siger han.

Fire vigtige resultater, som rapporten præsenterer:

  • Udbrændthed blandt sikkerhedsprofessionelle er fortsat et kritisk problem. 47 procent af de adspurgte, der har oplevet en sikkerhedshændelse, sagde, at de havde oplevet udbrændthed eller ekstrem stress inden for de seneste 12 måneder, hvilket dog er et lille fald i forhold til det foregående års 52 procent. Af disse personer har 69 procent, sammenlignet med 65 procent i 2021, overvejet at skifte job. Men det er noget, som mange virksomheder tager meget alvorligt, og over to tredjedele af deltagerne i undersøgelsen svarede, at deres arbejdsplads har indført en form for wellness-program for at håndtere udbrændthed.
  • Forskellige ransomware-aktører arbejder sammen. Det store antal ransomware-angreb, som ofte udføres i samarbejde mellem forskellige cyberkriminelle grupper på det mørke web, er stadig ikke kommet til en ende. 57 procent af de adspurgte er stødt på sådanne angreb inden for de seneste 12 måneder, og 66 procent er stødt på affilierede programmer og/eller samarbejder mellem forskellige ransomware-grupper, der i fællesskab afpresser organisationerne gennem dobbeltafpresningsteknikker, dataauktioner og afpresnings-emails.
  • API'er er det nye mål for cyberkriminelle. Efterhånden som arbejdsbelastningen og antallet af applikationer stiger, er 23 procent af alle angreb nu rettet mod sikkerheden af API'er. De mest almindelige typer af API-angreb er dataeksponering (som 42 procent af de adspurgte er stødt på i det seneste år), SQL- og API-injektionsangreb (henholdsvis 37 og 32 procent) og distribuerede Denial-of-Service-angreb (33 procent).
  • Lateral Movement er den nye spilleplan. Lateral movement-teknikker, hvor cyberkriminelle udnytter alt fra script-værter (49 procent) og fillagre (46 procent) til PowerShell (45 procent), kommunikationsplatforme (41 procent) og .NET (39 procent) til at bevæge sig rundt i netværkene, blev opdaget i 25 procent af alle angreb. En analyse af data fra VMware Contexta, en full-fidelity sikkerhedssky indbygget i VMwares sikkerhedsprodukter, viste, at næsten halvdelen af alle brud i april og maj 2022 involverede en lateral movement.

Bredere angrebsflader kræver udsyn

Chad Skipper, global sikkerhedsteknolog hos VMware, kommenterer rapporten:

- For at forsvare sig trods en voksende angrebsflade har sikkerhedsteams brug for et højt niveau af synlighed på tværs af virksomhedens arbejdsbelastninger, enheder, brugere og netværk for at opdage, beskytte og reagere på cybertrusler. Når sikkerhedsteams træffer beslutninger baseret på ufuldstændige eller forkerte data, hæmmer det deres evne til at implementere en detaljeret sikkerhedsstrategi, mens deres arbejde med at opdage og stoppe lateral movement-angreb hæmmes af systemets begrænsede kontekst.

Rapporten viser også, at mange ofre kæmper tilbage mod deres angribere. 87 procent siger, at de kan forstyrre cyberkriminelles aktiviteter nogle gange (50 procent) eller endda meget ofte (37 procent). De bruger også nye teknologier til at gøre det. Tre fjerdedele af de adspurgte siger, at de nu bruger virtuel patching som en nødforanstaltning. Jo bedre synlighed forsvarere har over deres stadigt bredere angrebsflader, jo bedre rustet vil de være til at klare fremtidige cyberangreb.

.



Leverandører
Tilbage til toppen