Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Brutálisan megnőtt a belépő azonosító-lopások száma

A kiberbűnözők egyre gyakrabban alkalmaznak lopakodó taktikákat - derül ki az IBM X-Force 2025 jelentéséből. Tavaly 84 százalékkal nőtt az e-mailben "kézbesített" adatlopók használata.

Az IBM az X-Force elnevezésű fenyegetettségi indexében szereplő kísérletek és incidensek a világ több mint 130 országban naponta rögzített eseményeket tartalmazza. Az idei X-Force jelentésben több mint 150 milliárd biztonsági esemény megfigyeléséből származó információk szerepeltek.

Rámentek a hitelesítő adatokra a tolvajok

Eszerint például az e-mail útján küldött információ-tolvaj eszközök használata 84 százalékkal nőtt tavaly 2023-hoz képest. Ez a tendencia azt jelzi, hogy a hangsúly jelentősen eltolódott a hitelesítő adatok ellopása felé, miközben a vállalkozásokat célzó zsarolóprogramok incidensei jelentősen csökkentek.

“A kiberbűnözők leggyakrabban úgy törnek be, hogy semmit sem törnek fel” – mondta az IBM kiberbiztonsági szolgáltatások globális ügyvezető partnere. Mark Hughes szerint a kibertolvajok az összetett hibrid felhőkörnyezetekből kiáradó identitáshiányokat használják ki, amelyek többféle hozzáférési pontot kínálnak a támadóknak.

A vállalkozásoknak el kell mozdulniuk az ad-hoc megelőzési gondolkodásmódtól – idézi a szakértőt a Techmonitor. A jövőben olyan proaktív intézkedésekre kell összpontosítaniuk, mint a hitelesítéskezelés korszerűsítése, a többfaktoros hitelesítési lyukak betömése és a valós idejű fenyegetésvadászat. Ezzel fel tudják fedni a rejtett fenyegetéseket, mielőtt azokból érzékeny adatokat szereznének meg illetéktelenek.

Fókuszban a kritikus infrastrsuktúrák

Az IBM X-Force által az előző évben kezelt összes incidens 70 százaléka a kritikus infrastruktúrával foglalkozó szervezeteknél történt. Ezeknek az eseteknek több mint 25 százaléka a rendszer sebezhetőségeinek kihasználására volt visszavezethető. 

Az adatok kiszivárgása vált a kiberbűnözők uralkodó taktikájává, 18 százalékuk ezt a megközelítést választotta a titkosítással szemben (11 százalék). Ezt az átállást a felderítési technológiák fejlődése és a fokozott bűnüldözési erőfeszítések ösztönzik, amelyek arra késztetik a bűnözőket, hogy finomítsák kilépési stratégiáikat.

A jelentés szerint Ázsia és Észak-Amerika a leggyakrabban támadott régiók – ezek együttesen a globális incidensek mintegy 60 százalékát teszik ki. Az összes támadás 34 százalékát Ázsiában, míg 24 százalékát Észak-Amerikában követték el. A feldolgozóipar a negyedik egymást követő évben is a leginkább érintett iparág volt. Főként a működési leállásokkal szembeni alacsony tolerancia és a zsarolóprogram-támadásokkal szembeni nagyfokú sebezhetőség miatt.

Új fenyegetéseket hoz az MI

A jelentés a mesterséges intelligenciával kapcsolatos új fenyegetéseket is kiemeli. Bár az MI-technológiákat célzó nagyszabású támadások 2024-ben nem történtek, a kutatók szorgalmasan dolgoznak a potenciális sebezhetőségek azonosításán a kihasználás előtt. Az MI-ügynökök fejlesztésére használt keretrendszerben felfedezett távoli kódfuttatási sebezhetőség várhatóan 2025-ben. Az MI alkalmazásának felgyorsulásával egyre szélesebb körben fog elterjedni. Mivel a támadókat valószínűleg arra ösztönzik, hogy speciális támadási eszközkészleteket hozzanak létre az MI-rendszerek ellen. Éppen ezért az MI-csatorna biztosítása egyre fontosabbá válik.

A kritikus infrastruktúrákban az elavult technológiák használata és a lassú javítási folyamatok okoznak folyamatos kihívást. Az IBM X-Force jelentése szerint az incidensek több mint egynegyedében kihasznált sebezhetőségek erre utalnak. 

Elmulasztott javítások

A gyakori sebezhetőségek és kitettségek (CVE) elemzése kimutatta, hogy a darkwebes fórumokon a tíz legtöbbet tárgyalt CVE közül négy a fejlett fenyegetést jelentő szereplők csoportjaihoz kapcsolódik. Ide tartoznak az államilag támogatott szervezetek is, ami felerősíti a megszakításokkal és pénzügyi zsarolással kapcsolatos kockázatokat.

A Red Hat Insightsszal együttműködésben az IBM X-Force megállapította, hogy a Red Hat Enterprise Linux ügyfelek több mint fele nem telepített javításokat legalább egy kritikus CVE-re. Az ügyfelek 18 százaléka öt vagy több sebezhetőséget nem javított. 

Emellett az olyan kiemelkedő zsarolóvíruscsaládok, mint az Akira, a Lockbit, a Clop és a RansomHub úgy fejlődtek, hogy mind a Windows, mind a Linux környezeteket támogatják.

A jelentés szerint a kampányok jelentős növekedést mutatnak az adathalász eszközök terjesztésében – az előzetes adatok szerint 2023-hoz képest 180 százalékos növekedést regisztráltak e téren. A hitelesítő adathalász taktikák és az info-tolvajok leegyszerűsítik a hozzáférést a fenyegető szereplők számára. Ezzel megkönnyítik a gyors adatszivárgást, miközben minimális bizonyítékot hagynak maguk után.

Annak ellenére, hogy a 2024-es rosszindulatú szoftveres esetek 28 százalékát a zsarolóvírusok tették ki, a zsarolóvírusos incidensek száma összességében csökkent az előző évhez képest. Ez a csökkenés egybeesett a személyazonosság-alapú támadások növekedésével, mivel a kiberbűnözők a folyamatban lévő ellenintézkedésekre reagálva átalakították stratégiáikat.

IT EXPERTS-TECH LEADERS 2024 FELHŐ A JAVÁBÓL KONFERENCIA

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!