Napadači sve više koriste automatizaciju, komodificirane alate i vještačku inteligenciju (AI) kako bi sustavno smanjivali prednosti koje su tradicionalno imale obrambene strane, tvrdi Fortinet.
Prema njihovom izvještaju o globalnoj prijetnji, Derek Manky, glavni sigurnosni strateg i globalni potpredsjednik za prijetnje u Fortinet FortiGuard Labs, naglašava da su cyber kriminalci ubrzali svoje napore koristeći AI i automatizaciju za rad na neviđenoj brzini i opsegu.
“Tradicionalna sigurnosna strategija više nije dovoljna. Organizacije moraju preći na proaktivnu, inteligencijom vođenu obranu koja se oslanja na AI, zero trust i kontinuirano upravljanje izloženošću prijetnjama,” dodao je Manky.
Napadači prelaze na sve agresivnije metode
Kako bi iskoristili nove ranjivosti, cyber kriminalci šire automatizivano skeniranje na globalnoj razini. Aktivna skeniranja na internetu dostigla su neviđene razmjere 2024. godine, s porastom od 16,7% u odnosu na prethodnu godinu, što pokazuje sofisticiranu i masivnu zbirku informacija o izloženoj digitalnoj infrastrukturi. FortiGuard Labs zabilježio je milijarde skeniranja mjesečno, što iznosi 36.000 skeniranja u sekundi, s naglaskom na mapiranje izloženih usluga kao što su SIP, RDP, te OT/IoT protokole kao što je Modbus TCP.
U 2024. godini, cyber kriminalni forumi sve više postaju sofisticirane tržišta za exploit kitove, a više od 40.000 novih ranjivosti dodano je u Nacionalnu bazu podataka ranjivosti, što je povećanje od 39% u odnosu na 2023. godinu. Osim zero-day ranjivosti koje cirkuliraju na dark webu, “brokersi početnog pristupa” sve više nude korporativne vjerodajnice (20%), RDP pristup (19%), admin panele (13%) i web shellove (12%).
AI u službi napadača
Napadači koriste AI za poboljšanje realističnosti phishing napada i za izbjegavanje tradicionalnih sigurnosnih kontrola, čineći napade učinkovitijima i teže detektabilnima. Alati poput FraudGPT, BlackmailerV3 i ElevenLabs omogućuju skalabilnije, uvjerljivije i učinkovitije kampanje, bez etičkih ograničenja javno dostupnih AI alata.
Industrije pod napadom
Sektori poput proizvodnje, zdravstva i financijskih usluga i dalje doživljavaju porast ciljanih cyber napada, dok su napadači usmjereni na specifične sektorske ranjivosti. U 2024. godini, najviše napadani sektori bili su:
- Proizvodnja (17%)
- Poslovne usluge (11%)
- Građevinska industrija (9%)
- Maloprodaja (9%)
Sjedinjene Američke Države pretrpjele su najveći broj napada (61%), a slijede ih Ujedinjeno Kraljevstvo (6%) i Kanada (5%).
Cloud kao cilj napada
Cloud okruženja i dalje su primarna meta, s napadačima koji iskorištavaju trajne slabosti kao što su otvoreni skladišni spremnici, prekomjerno dopušteni identiteti i pogrešno konfigurirane usluge. U 70% zabilježenih incidenata, napadači su pristupili sustavima kroz prijave iz nepoznatih geografskih lokacija, naglašavajući ključnu ulogu praćenja identiteta u obrani clouda.
Porast kompromitiranih podataka
U 2024. godini cyber kriminalci su na underground forumima dijelili više od 100 milijardi kompromitiranih podataka, što je porast od 42% u odnosu na prethodnu godinu, a uglavnom je bio pokrenut porastom “combo listi” koje sadrže ukradene korisničke nazive, lozinke i e-mail adrese. Više od polovice postova na dark webu odnosilo se na procurjele baze podataka, omogućujući napadačima automatizirane napade na račune.
CISO priručnik za obranu od prijetnji
Izvještaj naglašava nekoliko ključnih strateških područja na koja se treba usmjeriti:
- Prelazak s tradicionalnog otkrivanja prijetnji na kontinuirano upravljanje izloženošću prijetnjama: Ovaj proaktivni pristup uključuje upravljanje napadnim površinama, realističnu emulaciju ponašanja napadača i automatizaciju detekcije i obrambenih odgovora.
- Simulacija stvarnih napada: Provođenje vježbi emulacije napadača, redovito testiranje obrambenih mjera uz korištenje MITRE ATT&CK okvira za testiranje na prijetnje poput ransomwarea.
- Smanjenje izloženosti napadima: Primjena alata za upravljanje napadnom površinom (ASM) za otkrivanje izloženih resursa, procurjelih vjerodajnica i ranjivosti.
- Prioritizacija ranjivosti visokog rizika: Fokusi na ranjivosti koje se aktivno raspravljaju na cyber kriminalnim forumima i upotreba okvira za prioritizaciju poput EPSS i CVSS za učinkovito upravljanje zakrpama.
- Korištenje inteligencije s dark weba: Praćenje dark web tržišta za nove ransomware usluge i praćenje koordinacije hakera kako bi se unaprijed spriječili napadi poput DDoS-a i web defacementa.
S obzirom na ubrzanje automatizacije i sve sofisticiranije napade, organizacije moraju prilagoditi svoje obrambene strategije kako bi se nosile s novim izazovima u kibernetičkoj sigurnosti.
Izvor:Help Net Security