Дийпфейк атаките и кибер изнудването се увеличават, разкрива проучване на VMware

Дийпфейк атаките и кибер изнудването се увеличават, разкрива проучване на VMware

Ежегодният доклад Global Incident Response Threat Report на VMware анализира предизвикателствата пред екипите по киберсигурност. Ключова роля за тях оказват фактори като пандемичните прекъсвания, работно прегряване и геополитически мотивирани атаки. 65% от респондентите споделят, че количеството кибератаки се е увеличило след инвазията на Русия в Украйна. Също така проучването отбелязва нови тенденции за нарастващи дийпфейк атаки върху API и прицелване в самите специалисти по киберзащита.

"За да заобиколят защитните бариери на организациите, киберпрестъпниците залагат на дийпфейк. Двама от трима анкетирани отбелязват използването на зловреден дийпфейк при кибератака, а 13% виждат ръст спрямо миналата година с имейл като основен канал за доставката им. Дезинформация и прекъсване на бизнеса вече не са приоритетни за хакерите, новата им цел е компрометиране и достъп до инфраструктурата на организациите", твърди Рик МакЕлрой, главен стратег по киберсигурност във VMware.

"Специалистите по киберсигурност имат нужда от добра видимост на натоварвания, устройства, потребители и мрежата, за да откриват, предотвратяват и реагират на заплахи. Решенията, базирани върху непълна и неточна информация, възпрепятстват прилагането на адекватна защитна стратегия. Също така техните усилия да спрат разпространението на атаките са затруднени поради ограничената видимост на дигиталната инфраструктура", коментира Венцислав Почекански, вицепрезидент по научно-развойната дейност за киберсигурност на VМware.

Въпреки високата турбуленция в киберпространство 87% от специалистите споделят, че успяват да предотвратят атаките понякога (50%) и много често (37%). Освен това в извънредни случаи 75% прилагат нови подходи като прилагане на виртуални пачове. Видимостта върху дигиталната инфраструктура продължава да бъде ключова за своевременна реакция на екипите.

"Глобалното проучване разкрива тенденции валидни и у нас. В България всеки активен киберспециалист е обект на постоянни атаки. Това води до физическа и психическа умора, както и до чувството, че си постоянно под обсада. Изграждането на ясна стратегия за защита изисква организациите да предприемат цялостен подход, подкрепен от страна на мениджмънта, така че те да имат пълна видимост върху процесите, потребителите и устройствата. Играчите от тъмната страна доказано вече са изградили стройна организация и нашите правила и процеси имат нужда от повече гъвкавост за бързо вземане на решения", споделя Вихрен Славчев, изпълнителен директор на Мнемоника.

Още от заключенията в проучването са:

· Работно прегряване продължава да бъде от критично значение. 47% от специалистите по киберзащита споделят, че са изпитали изключителен стрес в рамките на последните 12 месеца, в сравнение с 51% миналата година. В този сегмент 69% (спрямо 65% през 2021) разглеждат напускането на работа като решение на проблема. Организациите адресират това предизвикателство и две трети от респондентите отбелязват въвеждане на допълнителни програми за подобряване на физическото и менталното здраве.
· Рансъмуерът се превръща в инструмент за изнудване. В рамките на последните 12 месеца 57% от анкетираните са се сблъскали с искане на откуп. Две трети (66%) отчитат комплексни атаки от групи за киберпрестъпност, организиращи двойно изнудване, аукциони на похитените данни и шантаж чрез рансъмуер атаки.
· За киберпрестъпниците API е новото крайно устройство. С ръста на натоварванията и приложенията 23% от кибератаките днес целят да пробият сигурността на API. Най-популярните атаки върху API включват неоторизиран достъп към данни (срещнат се при 42% респонденти миналата година), неоторизирани SQL и API заявки (37% и 34% съответно), както и разпределени DoS атаки (33%).
· Страничното разпространение на атаките е новото бойно поле. Движението между компоненти на клиентска инфраструктура след пробив на един от тях се наблюдава при 25% от всички атаки. Злоумишлениците се опитват да пробият през скрипт хостове (49%), PowerShell (45%), платформи за бизнес комуникация (41%), .NET (39%), както и чрез заобикаляне на мрежите за достъп. Анализ на телеметрията от VMware Contexa (облак за прецизно определяне на атаки, вграден в продуктите за сигурност на VMware) сочи, че през месеците април и май 2022 половина от засечените атаки са предполагали страничното движение.

Пълното проучване е достъпно тук.


Втора употреба с гаранция