Przejdź do treści

Spada liczba firm wykrywających oprogramowanie ransomware we własnym środowisku IT

Fot. free-images.com

Firmy nadal przyjmują reaktywną postawę ze względu na rosnące wyrafinowanie złośliwych działań i eskalację ukierunkowanych ataków. Jako system wczesnego ostrzegania o potencjalnych zagrożeniach oraz pomoc dla osób odpowiedzialnych za bezpieczeństwo w ustaleniu priorytetów strategii ochronnej i wysiłków związanych z łataniem mogą posłużyć dla nich cenne informacje zgromadzone w raporcie firmy FortiGuard Labs „1H 2023 Global Threat Landscape Report”, których źródłem jest nieustanna analiza krajobrazu zagrożeń.

Najważniejsze wnioski zawarte w raporcie są następujące:

Liczba podmiotów wykrywających oprogramowanie ransomware spada – FortiGuard Labs udokumentował znaczny wzrost liczby wariantów ransomware w ostatnich latach, co w dużej mierze było skutkiem rosnącej popularności modelu Ransomware-as-a-Service (RaaS). Eksperci FortiGuard Labs stwierdzili jednak, że mniej firm wykryło oprogramowanie ransomware w swoim środowisku IT w pierwszej połowie 2023 r. (13%), w porównaniu z tym samym okresem pięć lat temu (22%). Pomimo spadku tej wartości, konieczne jest zachowanie czujności. Potwierdza to trend, który FortiGuard Labs zaobserwował w ciągu ostatnich kilku lat, że ransomware i inne ataki stają się coraz bardziej ukierunkowane dzięki rosnącemu wyrafinowaniu atakujących oraz chęci zwiększenia zwrotu z inwestycji (ROI) z każdego ataku. Badanie wykazało również, że liczba wykrytych ataków ransomware nadal jest zmienna – w pierwszej połowie 2023 r. była 13 razy większa niż pod koniec 2022 r.

Prawdopodobieństwo wykorzystania w 7 dni luk CVE sklasyfikowanych z wysokim wynikiem EPSS 327 razy większe niż w przypadku jakiejkolwiek innej luki

Fortinet jest głównym dostawcą danych dotyczących aktywności w zakresie exploitów wykorzystywanych do tworzenia rankingu Exploit Prediction Scoring System (EPSS). Projekt ten ma na celu zebranie danych z niezliczonych źródeł do przewidywania prawdopodobieństwa i czasu wykorzystania podatności do atakowania. Eksperci FortiGuard Labs przeanalizowali dane z sześciu lat, obejmujące ponad 11 tys. opublikowanych luk CVE w zabezpieczeniach, które były wykorzystywane przez exploity. Odkryli, że prawdopodobieństwo wykorzystania w ciągu siedmiu dni luk CVE sklasyfikowanych z wysokim wynikiem EPSS (stanowiące 1% luk o najwyższym poziomie dotkliwości) jest 327 razy większe niż w przypadku jakiejkolwiek innej luki.

Analiza ta może pomóc zespołom ds. bezpieczeństwa w systematycznym ustalaniu priorytetów łatania w celu zminimalizowania ryzyka

To pierwsza tego typu analiza, która może przyczynić się do skuteczniejszego wykrywania zagrożeń, dając osobom na stanowisku CISO, tj. Chief Information Security Officer, oraz zespołom ds. bezpieczeństwa, informacje o wczesnych symptomach dotyczących ukierunkowanych ataków na ich przedsiębiorstwa. Podobnie jak czerwona strefa (Red Zone), zdefiniowana w ostatnim raporcie o zagrożeniach, analiza ta może pomóc zespołom ds. bezpieczeństwa w systematycznym ustalaniu priorytetów łatania w celu zminimalizowania ryzyka.

W 2. połowie 2022 r. czerwona strefa wynosiła 8,9%, co oznacza, że około 1500 podatności CVE (z ponad 16,5 tys. znanych) zostało zaatakowanych

Czerwona strefa pomaga osobom na stanowisku CISO w ustalaniu priorytetów działań związanych z aktualizacjami – Analiza przeprowadzona przez FortiGuard Labs dotycząca wykorzystania informacji zgromadzonych w EPSS pozwoliła na zdefiniowanie czerwonej strefy (Red Zone), która pomaga określić ilościowo odsetek luk obecnych w urządzeniach końcowych, które są aktywnie wykorzystywane do ataków. W drugiej połowie 2022 r. czerwona strefa wynosiła 8,9%, co oznacza, że około 1500 podatności CVE (z ponad 16,5 tys. znanych) zostało zaatakowanych. W pierwszej połowie 2023 r. liczba ta nieznacznie spadła do 8,3%. Różnica między drugą połową 2022 r. a pierwszą połową 2023 r. jest minimalna, wydaje się więc, że prowadzenie ataków poprzez odkryte luki w urządzeniach końcowych jest najskuteczniejszą metodą działań cyberprzestępców.

Badania wykazały, że 41 (30%) ze 138 grup tworzących cyfrowe zagrożenia śledzonych przez MITRE było aktywnych w pierwszej połowie br.

Należy jednak zauważyć, że liczba wykrytych, obecnych i wykorzystywanych luk bezpieczeństwa stale się zmienia. Te ulegające modyfikacjom obszary oraz skuteczność strategii zarządzania poprawkami w przedsiębiorstwach mogą znacznie przyczynić się do zmniejszenia powierzchni czerwonej strefy. Podobnie jak w przypadku powyższej analizy EPSS, FortiGuard Labs nadal inwestuje w skuteczniejsze sposoby pomagania firmom w ustalaniu priorytetów i szybszym usuwaniu luk w zabezpieczeniach.

Prawie jedna trzecia grup APT była aktywna w pierwszej połowie 2023 r. – Po raz pierwszy w historii publikacji dokumentu Global Threat Landscape Report, eksperci FortiGuard Labs prześledzili liczbę cyberprzestępców, których działania wpływają na obserwowane trendy. Badania wykazały, że 41 (30%) ze 138 grup tworzących cyfrowe zagrożenia śledzonych przez MITRE było aktywnych w pierwszej połowie 2023 roku. Spośród nich najbardziej aktywne, biorąc pod uwagę ilość tworzonego złośliwego oprogramowania, były Turla, StrongPity, Winnti, OceanLotus i WildNeutron.

W kolejnych raportach należy spodziewać się informacji o ewolucji i zwiększeniu skali aktywności cyberprzestępczej, przy czym kampanie APT i sponsorowane przez państwa będą krótkotrwałe ze względu na ich ukierunkowany charakter, natomiast klasyczne kampanie cyberprzestępców będą rozciągnięte w czasie.
Udostępnij: