SecurityWorldMarket

07-07-2023

Ny rapport: Stigning i MFA-baserede angreb – nemmere at få adgang til færdige kit

Amerikanske Proofpoint, en af verdens førende aktører inden for cybersikkerhed og compliance, har lige udgivet sin årlige Human Factor-rapport. Den viser, at 2022 i vid udstrækning var en tilbagevenden til "business as usual" for cyberkriminelle. Da nedtrapningen af de medicinske og økonomiske programmer i forbindelse med covid-19 begyndte, var angriberne nødt til at finde nye måder at forsørge sig på, fx ved at hvæsse deres færdigheder i social manipulation, bruge sofistikerede angrebsteknikker og lede efter nye muligheder på uventede steder.

Rapporten viser blandt andet, at det i dag er nemmere at få fat i færdige kit til at sætte tofaktorgodkendelse ud af spillet, hvilket har medført, at selv cyberkriminelle uden tekniske færdigheder kan søsætte phishing-kampagner. I 2022 stod MFA bypass frameworks såsom EvilProxy, Evilginx2 og NakedPages bag mere end en million phishing-meddelelser om måneden.

En anden trend er, at brugen af Office-makroer er faldet efter Microsofts opdatering af deres softwares håndtering af downloadede filer. Ændringerne førte til, at de cyberkriminelle begyndte at eksperimentere for at finde alternative metoder.

– Eftersom Microsoft 365 udgør en så stor andel af den gennemsnitlige organisations angrebsfront, ser vi stadig et omfattende misbrug af denne platform, hvor cyberkriminelle udnytter alt fra Office-makroer til OneNote-dokumenter, siger Mikael Järpenge, som er teknisk cybersikkerhedsekspert hos Proofpoint.

– I takt med den gradvise forbedring af sikkerhedskontrollerne har de cyberkriminelle fornyet og opskaleret deres metoder. Teknologier såsom MFA-bypass og telefonbaserede metoder er almindelige i dag. En af de svagheder, som angriberne stadig udnytter, er den menneskelige faktor, som er den mest kritiske variabel i angrebskæden.

Telefonbaserede angrebsmetoder (eller TOAD, som det oftest forkortes til) toppede med 13 millioner meddelelser om måneden. Flere statstilknyttede APT-aktører brugte lang tid på at opbygge relationer gennem denne angrebsmetode, i mange tilfælde flere uger eller endda måneder.

Nogle af hovedpunkterne fra årets udgave af Human Factor:

• Såkaldt ”Pig Butchering” – som starter med, at angriberne sender tilsyneladende ufarlige beskeder for at opbygge tillid – steg med en faktor tolv.

• Betroet infrastruktur spiller en afgørende rolle i leverancen af mange skybaserede angreb. De fleste organisationer oplevede trusler, hvor velkendte skygiganter som Microsoft og Amazon blev udnyttet. En af de mest udbredte former for social manipulation er at udnytte tiltroen til store varemærker: Microsofts produkter og tjenester udgjorde fire ud af fem af de mest misbrugte varemærker lige efter Amazon, som lå helt i top på listen.

• Emotet generobrede sin position som verdens mest fremtrædende trusselsaktør, et år efter at kriminalitetsbekæmpende myndigheder i januar 2021 formåede at tvinge botnettet offline. Emotet sendte over 25 millioner meddelelser i 2022, hvilket er mere end dobbelt så mange som den næststørste trusselsaktør.



Leverandører
Tilbage til toppen