Ostina, Teksasa, 2024. gada 18. septembris, CyberNewsWire
Pētījumi liecina, ka informācijas zagšanas ļaunprātīgas programmatūras infekcija bieži ir izspiedējprogrammatūras uzbrukuma priekštecis
SpyCloud, kibernoziegumu analīzes līderis, šodien paziņoja par jaunu kiberdrošības pētījumu, kurā uzsvērti pieaugošie un satraucošie informācijas zagļu draudi — tāda veida ļaunprātīga programmatūra, kas paredzēta digitālās identitātes datu, pieteikšanās akreditācijas datu un sesiju sīkfailu izfiltrēšanai no inficētām ierīcēm. SpyCloud jaunākie atklājumi atklāj satriecošo identitātes atklāšanu, ko izraisa informācijas zagļi, šāda veida ļaunprogrammatūras ietekmi uz izspiedējvīrusu incidentu pieaugumu un nopietno ietekmi uz uzņēmumiem visā pasaulē.
Liela mēroga identitātes iedarbība rada jaunus riskus
Saskaņā ar SpyCloud datiem 61% no visiem datu pārkāpumiem pagājušajā gadā bija saistīti ar ļaunprātīgu programmatūru, un informācijas zagļi bija atbildīgi par 343,78 miljonu akreditācijas datu zādzībām. Pēc tam šie nozagtie akreditācijas dati tiek pārdoti noziedzīgās kopienās, lai tos izmantotu turpmākos uzbrukumos.
Pētījums arī atklāja, ka katrs piektais cilvēks ir bijis informācijas zagšanas infekcijas upuris. Katra infekcija vidēji atklāj 10–25 trešo pušu biznesa lietojumprogrammu akreditācijas datus, radot labvēlīgu augsni turpmākai piekļuvei un izmantošanai, jo īpaši izspiedējvīrusu operatoriem.
“Mūsu jaunākie atklājumi atklāj kritiskas izmaiņas kiberdrošības vidē,” sacīja Deimons Flerijs, SpyCloud galvenais produktu virsnieks. “Infostealers ir kļuvuši par kibernoziedznieku iecienītāko rīku, jo tie spēj dažu sekunžu laikā izfiltrēt vērtīgus datus, radot skrejceļu kiberuzbrukumiem, piemēram, izpirkuma programmatūrai, lai novērstu milzīgo zagto piekļuvi SSO, VPN, administratora paneļiem un citiem svarīgiem. pieteikumi.”
Informācijas zagļi: izspiedējvīrusu uzbrukumu priekštecis
Saikne starp informācijas zagļiem un izpirkuma programmatūru kļūst arvien skaidrāka. Padziļināti analizējot atkārtoti iegūtos informācijas zagšanas žurnālus, SpyCloud atklāja satraucošu tendenci: uzņēmumi, kuru darbinieki un darbuzņēmēji ir inficēti ar informācijas zagšanas ļaunprātīgu programmatūru, ievērojami vairāk piedzīvos izspiedējvīrusa uzbrukumu. Faktiski gandrīz viena trešdaļa uzņēmumu, kas pagājušajā gadā cieta no izspiedējvīrusa uzbrukuma, iepriekš bija saskārušies ar infostealer infekciju. Saskaņā ar ziņojumu, tas ir balstīts uz publiski zināmiem incidentiem un apstiprinātiem izpirkuma programmatūras notikumiem. Patiesā iedarbība, iespējams, ir vēl lielāka, jo ne visi izpirkuma programmatūras incidenti ir publiski pieejami.
“Korelācija starp informācijas zagšanas infekcijām un sekojošiem izspiedējvīrusu uzbrukumiem ir modinātājzvans uzņēmumiem,” sacīja Trevors Hilligoss, SpyCloud Labs viceprezidents. “Tomēr šī joma ir neticami sarežģīta un strauji mainīga. Šogad mēs redzam jaunas informācijas zagļu ģimenes, kas izmanto paplašinātas iespējas, piemēram, uzlaboto šifrēšanu, lai saglabātu slepenību, vai iespēju atjaunot autentifikācijas sīkfailus, kuriem beidzies derīguma termiņš, lai nodrošinātu pastāvīgāku piekļuvi.
Ļaunprātīgas programmatūras kā pakalpojuma un kontu pārņemšanas uzbrukumu pieaugums
Informācijas zagšanas draudus vēl vairāk saasina ļaunprātīgas programmatūras kā pakalpojuma (MaaS) pieaugums. Šis gatavais modelis ļauj pat mazkvalificētiem kibernoziedzniekiem viegli iegādāties un izvietot sarežģītu ļaunprātīgu programmatūru, tostarp informācijas zagļus. Izmantojot MaaS, šie noziedznieki var iegūt jaunus un precīzus identitātes datus vairumā, tādējādi veicinot kibernoziegumu ciklu.
SpyCloud atklājumi arī atklāj konta pārņemšanas (ATO) uzbrukumu attīstību, ko nodrošina informācijas zagļi. Atšķirībā no tradicionālā ATO, kas paļaujas uz nozagtiem akreditācijas datiem (lietotājvārda un paroles kombinācijas), nākamās paaudzes ATO izmanto nozagtos sesijas sīkfailus, lai apietu tradicionālās autentifikācijas metodes tā sauktajā sesijas nolaupīšanas gadījumā. Pārņemot šīs jau autentificētās sesijas, kibernoziedznieki var atdarināt likumīgus lietotājus un neatklāti iefiltrēties tīklos. Šī metode ievērojami palielina uzbrukumu panākumu līmeni un nopietni apdraud organizācijas drošību.
“Lielais akreditācijas datu un sesiju sīkfailu apjoms, ko izsūc informācijas zagļi, ir satriecošs,” sacīja Hilligoss. “Pēdējo 90 dienu laikā vien SpyCloud ir atguvis vairāk nekā 5,4 miljardus nozagtu sīkfailu ierakstu — vidēji gandrīz 2000 atklātu ierakstu uz katru inficēto ierīci. Šo milzīgo datu daudzumu arvien vairāk izmanto izspiedējvīrusu operatori un sākotnējie piekļuves brokeri, lai atvieglotu savus uzbrukumus, uzsverot vajadzību pēc uzlabotām aizsardzības stratēģijām.
Ar antivīrusu, MFA un tradicionālo aizsardzību vairs nepietiek
Vismaz 54% ierīču, kas 2024. gada pirmajā pusē bija inficētas ar informācijas zagļiem, bija instalēti pretvīrusu vai galapunktu noteikšanas un reaģēšanas (EDR) risinājumi, uzsverot tradicionālo kiberdrošības pasākumu ierobežojumus mūsdienu kibernoziedznieku izmantoto metožu apkarošanā.
Turklāt informācijas zagļi un sesiju nolaupīšanas uzbrukumi padara daudzfaktoru autentifikāciju (MFA) un bezparoles autentifikācijas metodes, piemēram, piekļuves atslēgas, neefektīvas. Uzlaužot jau autentificētas sesijas, kibernoziedznieki var uzdoties par likumīgiem lietotājiem un apiet pat visspēcīgākās autentifikācijas metodes.
Aicinājums uz nākamās paaudzes kiberdrošību
SpyCloud atklājumi skaidri parāda: ar tradicionālo ļaunprātīgas programmatūras mazināšanu vairs nepietiek, un problēmas ignorēšana tikai saasina ietekmi uz uzņēmumiem. Organizācijām ir jāturpina tikai infekciju likvidēšana, bet jākoncentrējas uz to ilgtermiņa risku novēršanu, ko rada atklātie dati. Tas ietver apdraudēto lietojumprogrammu akreditācijas datu atiestatīšanu un informācijas zagļu pārsūtīto sesijas sīkfailu anulēšanu.
Izprotot riskus, ko rada informācijas zagļi, un strādājot pie izfiltrēto datu mazināšanas, organizācijas var ierobežot postošu kiberuzbrukumu, piemēram, izpirkuma programmatūras, kas izriet no šiem nozagtajiem datiem, iespējamību. SpyCloud joprojām ir apņēmies palīdzēt organizācijām pārvarēt šīs problēmas un aizsargāt savus digitālos līdzekļus.
Lasītāji var lejupielādēt pilnu 2024. gada ļaunprātīgas programmatūras un izspiedējvīrusu aizsardzības ziņojumu.
Lai uzzinātu vairāk par to, kā SpyCloud palīdz organizācijām aizsargāties pret izspiedējprogrammatūru, lasītāji var apmeklēt vietni https://spycloud.com/use-case/ransomware-prevention/.
Par SpyCloud 2024 ļaunprātīgas programmatūras un izspiedējvīrusu aizsardzības ziņojumu
Šajā ceturtajā gada ziņojumā SpyCloud aptaujāja 510 personas, kas aktīvi pilda kiberdrošības pienākumus organizācijās ASV un Apvienotajā Karalistē ar vismaz 500 darbiniekiem. Ziņojumā ir apskatītas galvenās problēmas un izspiedējprogrammatūras radītā ietekme uz dzīvi, tostarp populāri ieejas punkti, izpirkuma maksas maksājumi un šo uzbrukumu kumulatīvās izmaksas uzņēmumam. Tas arī izceļ galvenās kiberdraudu novēršanas stratēģijas un nākotnes drošības prioritātes, ko noteikuši šie eksperti.
Par SpyCloud
SpyCloud pārveido atkārtoti iegūtos darknet datus, lai izjauktu kibernoziedzību. Tā automatizētie identitātes draudu aizsardzības risinājumi izmanto progresīvu analīzi, lai proaktīvi novērstu izspiedējvīrusu un kontu pārņemšanu, aizsargātu darbinieku un patērētāju kontus un paātrinātu kibernoziegumu izmeklēšanu. SpyCloud dati no pārkāpumiem, ar ļaunprātīgu programmatūru inficētām ierīcēm un veiksmīgām pikšķerēšanas darbībām nodrošina arī daudzus populārus tumšā tīmekļa uzraudzības un identitātes zādzību aizsardzības piedāvājumus. Klientu vidū ir vairāk nekā puse no Fortune 10, kā arī simtiem globālu uzņēmumu, vidēja lieluma uzņēmumu un valsts aģentūru visā pasaulē. SpyCloud, kura galvenā mītne atrodas Ostinā, Teksasā, ir mājvieta vairāk nekā 200 kiberdrošības ekspertiem, kuru uzdevums ir aizsargāt uzņēmumus un patērētājus no nozagtajiem identitātes datiem, ko noziedznieki izmanto, lai tos mērķētu tagad.
Lai uzzinātu vairāk un skatītu ieskatu par sava uzņēmuma atklātajiem datiem, lasītāji var apmeklēt vietni spycloud.com
Sazināties
EVP, Sabiedriskās attiecības
Ketija Hanusika
REQ SpyCloud vārdā
[email protected]