Site icon Kiber.ba

Napadi e-pošte sve više pojavljuju u 2024. odnosu na 2023 godinu

Napadi e-pošte sve više pojavljuju u 2024. odnosu na 2023 godinu-Kiber.ba

Napadi e-pošte sve više pojavljuju u 2024. odnosu na 2023 godinu-Kiber.ba

Napadi e-pošte porasli su za 293% u prvoj polovini 2024. u odnosu na isti period 2023., prema Acronisu. Broj otkrivanja ransomware-a takođe je u porastu, povećavši se za 32% od Q4 2023 do Q1 2024.

Ransomware ostaje najveća prijetnja za mala i srednja preduzeća u vladi i zdravstvu

Ransomware nastavlja da prijeti malim i srednjim preduzećima (SMB), posebno u kritičnim industrijama kao što su vlada i zdravstvo. U prvom kvartalu 2024. Acronis je uočio 10 novih grupa ransomware-a koje su zajedno preuzele 84 cyber napada širom svijeta. Među 10 najaktivnijih porodica ransomwarea otkrivenih tokom ovog vremena, tri visoko aktivne grupe ističu se kao primarni doprinositelji, koji su kolektivno odgovorni za 35% napada: LockBit , Black Basta i PLAY.

Izveštaj posmatra kako su MSP ciljani i kompromitovani. Treba napomenuti da su vektori napada uključujući krađu identiteta i društveni inženjering , eksploataciju ranjivosti, kompromise s akredativima i napade na lanac nabave istaknuti kao najuspješnije tehnike koje se koriste za narušavanje cyber-sigurnosne odbrane MSP-a.

„Kao rezultat sve veće količine i složenosti cyber prijetnji koje nastavljamo otkrivati ​​u trenutnom okruženju cyber sigurnosti, od najveće je važnosti da MSP-i zauzmu holistički pristup osiguravanju podataka, sistema i jedinstvenih digitalnih infrastruktura svojih klijenata“, rekao je Irina Artioli , evanđelista cyber zaštite u Acronis jedinici za istraživanje prijetnji.

„Da bi to učinili efikasno, preporučujemo MSP-ima da usvoje sveobuhvatnu strategiju sigurnosti, uključujući obaveznu obuku o svijesti o sigurnosti i planiranje odgovora na incidente, kao i implementaciju naprednih rješenja za zaštitu krajnjih tačaka kao što su prošireno otkrivanje i odgovor (XDR), višefaktorska autentifikacija i još mnogo toga, ” nastavio je Artioli.

Osim toga, izvještaj se fokusira na nove trendove sajber sigurnosti, naglašavajući sve veću upotrebu generativne vještačke inteligencije ( AI ) i velikih jezičkih modela ( LLM ) od strane prijetnji.

Konkretno, naglašava rastuću prevalenciju AI koja se koristi u društvenim inženjeringu i napadima automatizacije. Najčešći napadi generisani vještačkom inteligencijom koji su otkriveni uključuju zlonamjerne e-poruke, duboko lažno ugrožavanje poslovne e-pošte (BEC), duboko lažno iznuđivanje, zaobilaženje KYC-a i generiranje skripti i zlonamjernog softvera.

Dalje, istraživači su identificirali dvije vrste prijetnji AI. Prvi uključuje prijetnje generisane vještačkom inteligencijom, u kojima se zlonamjerni softver kreira korištenjem AI tehnika, ali ne koristi AI u svojim operacijama. Drugi je zlonamjerni softver s AI-om, koji uključuje AI u svoju funkcionalnost.

Phishing i napadi e-poštom

MSP-ovi su bili pod stalnim napadima od januara do maja 2024., a podaci pokazuju da su napadači najčešće koristili kampanje za krađu identiteta putem e-pošte. Prvih pet najčešće otkrivenih tehnika MITER ATT&CK u prvoj polovini godine uključivale su PowerShell, Windows Management Instrumentation, Process Injection, Data Manipulation i Account Discovery.

Organizacije su doživjele porast u komunikaciji putem e-pošte, pri čemu je broj e-mailova po organizaciji porastao za 25%. Porast obima e-pošte poklopio se sa porastom od 47% u napadima na e-poštu koji ciljaju organizacije. 26% korisnika naišlo je na pokušaje krađe identiteta putem zlonamjernih URL-ova. Socijalni inženjering je porastao za 5% od prvog polugodišta 2023.; međutim, napadi malvera su se smanjili sa 11% u prvoj polovini 2023. na 4% u prvoj polovini 2024.

Cyber kriminalci nastavljaju da koriste zlonamerne AI alate kao što su WormGPT i FraudGPT . Iako AI može pomoći napadačima u svakoj fazi lanca uništavanja cyber napada, može se koristiti i kao odbrambeni mehanizam jer omogućava non-stop detekciju napada i izvješćuje ih stručnjacima kako bi poduzeli odgovarajuće radnje kako bi se osigurao nesmetan kontinuitet poslovanja.

Izvor:Help Net Security

Exit mobile version