Przejdź do treści

Prawie co 2. atak ransomware celuje w przemysł

Fot. free-images.com

Opublikowany przez FortiGuard Labs raport dotyczący globalnego krajobrazu zagrożeń w drugiej połowie 2023 r. podkreśla potrzebę przestrzegania przez dostawców rozwiązań IT najlepszych praktyk w zakresie ujawniania ich podatności oraz poprawy procesów dotyczących higieny cyberbezpieczeństwa i zarządzania łatkami w firmach.

Raport “Global Threat Landscape Report 2H 2023” przedstawia krajobraz aktywnych zagrożeń od lipca do grudnia 2023 r., w tym wzrost liczby ukierunkowanych ataków ransomware i wiper przeciwko branży przemysłowej i OT.

Kluczowe obserwacje z drugiej połowy 2023 r. są następujące:

  • Ataki rozpoczynały się średnio 4,76 dni po publicznym ujawnieniu nowych exploitów – zespół FortiGuard Labs starał się ustalić, jak długi jest czas pomiędzy upublicznieniem informacji o podatności, a jej przestępczym wykorzystaniem. Sprawdzano także, czy podatności z wysokim współczynnikiem Exploit Prediction Scoring System (EPSS) są wykorzystywane szybciej oraz czy można przewidzieć średni czas do ich wykorzystania przy użyciu danych EPSS. Na podstawie tej analizy zaobserwowano, że w drugiej połowie 2023 r. atakujący zwiększyli szybkość, z jaką wykorzystywali nowe informacje o lukach w zabezpieczeniach (o 43% szybciej niż w pierwszej połowie 2023 r.). Rzuca to światło na potrzebę podjęcia przez producentów rozwiązań IT wewnętrznych działań mających na celu wykrywanie podatności oraz opracowywanie poprawek przed wystąpieniem exploitów (łagodzenie przypadków luk dnia zerowego).
  • Niektóre ujawnione dawno temu podatności (N-Day) pozostają niezałatane przez ponad 15 lat –Badania telemetryczne Fortinet wykazały, że 41% przedsiębiorstw wykryło obecność exploitów w swoim środowisku IT na podstawie sygnatur starszych niż miesiąc, a prawie każda firma (98%) wykryła luki N-Day, które istnieją od co najmniej pięciu lat. Równocześnie FortiGuard Labs nadal obserwuje cyberprzestępców wykorzystujących luki w zabezpieczeniach, które mają ponad 15 lat.
  • Mniej niż 9% wszystkich znanych podatności urządzeń końcowych było celem ataków – W 2022 r. zespół FortiGuard Labs wprowadził pojęcie “czerwonej strefy”, które pomaga czytelnikom lepiej zrozumieć, jak bardzo prawdopodobne jest, że cyberprzestępcy wykorzystają określone luki w zabezpieczeniach.
  • 44% wszystkich próbek kodu wykorzystywanego do ataków typu ransomware i wiper było ukierunkowanych na podmioty z branży przemysłowej. Analiza danych ze wszystkich czujników Fortinet ujawniła spadek o 70% (w porównaniu z pierwszą połową 2023 roku) ilości oprogramowania służącego do prowadzenia ataków ransomware.

Komunikacja w ciemnej sieci

Dokument Global Threat Landscape Report 2H 2023 zawiera również ustalenia grupy FortiRecon, która daje wgląd w komunikację pomiędzy cyberprzestępcami na forach dark web, internetowych sklepach, kanałach platformy Telegram i innych źródłach. Oto niektóre z obserwacji:

  • Cyberprzestępcy najczęściej dyskutowali o atakach na przedsiębiorstwa z branży finansowej, a następnie na firmy świadczące usługi biznesowe i edukacyjne.
  • Ponad 3000 przypadków naruszeń danych zostało udostępnionych na popularnych forach dark web.
  • 221 podatności było aktywnie omawianych w darknecie, podczas gdy 237 na kanałach platformy Telegram.
  • Na sprzedaż wystawiono numery ponad 850 tys. kart płatniczych.

Odwrócenie fali w walce z cyberprzestępczością

Odwrócenie fali cyberprzestępczości wymaga kultury współpracy, przejrzystości i odpowiedzialności na znacznie większą skalę, niż zapewniana tylko przez poszczególne przedsiębiorstwa w przestrzeni cyfrowego bezpieczeństwa. Każda firma ma swoje miejsce w łańcuchu przeciwdziałania cyberzagrożeniom.

– Opracowany przez FortiGuard Labs dokument Global Threat Landscape Report 2H 2023 przedstawia szybkie tempo wykorzystywania przez cyberprzestępców świeżo ujawnionych luk w zabezpieczeniach. W tej sytuacji zarówno dostawcy cyfrowych rozwiązań, jak i ich klienci, mają do odegrania pewną rolę. Producenci powinni prowadzić solidną kontrolę bezpieczeństwa na wszystkich etapach cyklu życia produktu oraz podjąć wysiłek zapewniania odpowiedzialnej, radykalnej przejrzystości w ujawnianiu podatności.

Biorąc pod uwagę, że NIST informuje o obecności ponad 26.447 podatności w rozwiązaniach ponad 2000 dostawców w 2023 r., niezwykle ważne jest, aby również klienci utrzymywali ścisły reżim łatania luk w celu zmniejszenia ryzyka ich wykorzystania – mówi Derek Manky, Chief Security Strategist and Global VP Threat Intelligence w FortiGuard Labs.
Udostępnij: