Οι ανιχνεύσεις ransomware μειώθηκαν κατά 14% καθώς αναπτύσσονται εναλλακτικές στρατηγικές επίθεσης.

 Η Trend Micro αποκάλυψε σήμερα ετήσια αύξηση 10% στις συνολικές απειλές που καταπολεμήθηκαν το 2023 και προειδοποίησε ότι οι επιτιθέμενοι χρησιμοποιούν πιο προηγμένες μεθόδους, στοχεύοντας λιγότερα θύματα, αλλά με στόχο την απόκτηση υψηλότερων οικονομικών κερδών.

Ο Jon Clay, VP of threat intelligence της Trend, δήλωσε: «Καταπολεμούμε περισσότερες απειλές από ποτέ για τους πελάτες μας. Αλλά χρειάζεται να γίνει κατανοητό ότι οι αντίπαλοι έδειξαν ποικιλία και πολυπλοκότητα των TTP στις επιθέσεις τους, ειδικά σε ό,τι αφορά στην άμυνα που στήνεται. Όπως δείχνει η έκθεσή μας, οι υπερασπιστές του δικτύου πρέπει να συνεχίσουν να διαχειρίζονται προληπτικά τον κίνδυνο ως προς το attack surface. Η κατανόηση των στρατηγικών των αντιπάλων μας είναι το θεμέλιο της αποτελεσματικής άμυνας».

Η Trend Micro αντιμετώπισε συνολικά 161 δισεκατομμύρια απειλές το 2023, σε σύγκριση με 82 δισεκατομμύρια απειλές πριν από πέντε χρόνια. Το 2023, οι απειλές που εμποδίστηκαν, οι οποίες προήλθαν μέσω email και διαδικτύου, μειώθηκαν ετησίως κατά 47% και 2%, αντίστοιχα. Οι απειλές που εμποδίστηκαν από την υπηρεσία Mobile Application Reputation Service (-2%), το Smart Home Network (-12%) και την υπηρεσία Internet of Things Reputation Service (-64%) μειώθηκαν επίσης. Ωστόσο, υπήρξε ετήσια αύξηση 35% στο πλαίσιο της υπηρεσίας File Reputation Service (FRS) της Trend.

Αυτό θα μπορούσε να υποδηλώνει ότι οι φορείς απειλής επιλέγουν τους στόχους τους πιο προσεκτικά. Αντί να εξαπολύουν επιθέσεις σε ένα ευρύτερο φάσμα χρηστών και να βασίζονται σε “θύματα” που κάνουν “κλικ” σε κακόβουλους συνδέσμους ιστότοπων και μηνυμάτων ηλεκτρονικού ταχυδρομείου, στοχεύουν μικρότερο αριθμό θυμάτων  – υψηλότερου προφίλ – με εντονότερες επιθέσεις. Αυτό μπορεί να τους επιτρέψει να παρακάμψουν τα επίπεδα πρώιμης ανίχνευσης, όπως τα φίλτρα δικτύου και ηλεκτρονικού ταχυδρομείου, γεγονός που θα μπορούσε να εξηγήσει την αύξηση των ανιχνεύσεων κακόβουλων αρχείων στα endpoints.

Ορισμένες άλλες τάσεις που παρατηρούνται στην έκθεση περιλαμβάνουν:

  • Οι φορείς APT (Advanced Persistent Threat) έδειξαν μια ποικιλία και πολυπλοκότητα στις επιθέσεις κατά των θυμάτων, ειδικά γύρω από τις τακτικές αποφυγής της άμυνας.
  • Η ανίχνευση κακόβουλου λογισμικού ηλεκτρονικού ταχυδρομείου αυξήθηκε κατά 349% σε ετήσια βάση (YoY), ενώ οι ανιχνεύσεις κακόβουλων και phishing διευθύνσεων URL μειώθηκαν κατά 27% YoY – υπογραμμίζοντας και πάλι την τάση για περισσότερη χρήση κακόβουλων συνημμένων στις επιθέσεις τους.
  • Οι ανιχνεύσεις παραβίασης επαγγελματικού ηλεκτρονικού ταχυδρομείου (BEC) αυξήθηκαν κατά 16% σε ετήσια βάση.
  • Οι ανιχνεύσεις ransomware μειώθηκαν κατά 14% σε ετήσια βάση. Ωστόσο, για άλλη μια φορά, η αύξηση των ανιχνεύσεων FRS μπορεί να υποδηλώνει ότι οι φορείς απειλής γίνονται καλύτεροι στην αποφυγή της πρωτογενούς ανίχνευσης μέσω τεχνικών όπως Living-Off-The-Land Binaries και Scripts (LOLBINs/LOLBAs), Bring Your Own Vulnerable Driver (BYOVD), zero-day exploits και AV termination.
  • Οι επιθέσεις ransomware Linux και MacOS ήταν το 8% των συνολικών ανιχνεύσεων ransomware.
  • Υπήρξε αύξηση της απομακρυσμένης κρυπτογράφησης, της διαλείπουσας κρυπτογράφησης, της παράκαμψης EDR χρησιμοποιώντας μη παρακολουθούμενες εικονικές μηχανές (VM) και των επιθέσεων πολλαπλών ransomware, όπου τα θύματα χτυπήθηκαν περισσότερες από μία φορές. Οι αντίπαλοι έχουν αναγνωρίσει το EDR ως μια σπουδαία άμυνα, αλλά τώρα χρησιμοποιούν τακτικές παράκαμψης για να αποφύγουν αυτήν την τεχνολογία.
  • Η Ταϊλάνδη και οι ΗΠΑ ήταν οι δύο κορυφαίες χώρες θυμάτων ransomware, με τον τραπεζικό κλάδο να είναι ο τομέας που επηρεάστηκε περισσότερο.
  • Οι κορυφαίες ανιχνεύσεις MITRE ATT&CK αφορούσαν σε αμυντική διαφυγή, διοίκηση και ο έλεγχο, αρχική πρόσβαση, επιμονή και αντίκτυπο.
  • Η επικίνδυνη πρόσβαση σε εφαρμογές cloud ήταν το κορυφαίο συμβάν κινδύνου που εντοπίστηκε από τη διαχείριση της attack surface (ASRM) της Trend, που καταγράφηκε σχεδόν 83 δισεκατομμύρια φορές.
  • Η Zero Day Initiative της Trend ανακάλυψε και με ευθύνη αποκάλυψε 1914 zero-days ευπάθειες, μια αύξηση 12% σε ετήσια βάση. Αυτά περιλάμβαναν 111 bugs στα προγράμματα Adobe Acrobat και Reader. Η Adobe ήταν ο νούμερο ένα προμηθευτής λογισμικού στην αναφορά ευπαθειών και τα PDF ήταν ο νούμερο ένα τύπος συνημμένου ανεπιθύμητης αλληλογραφίας.
  • Οι εφαρμογές των Windows ήταν στις τρεις πρώτες ευπάθειες που αξιοποιήθηκαν μέσω ανιχνεύσεων από τις εικονικές επιδιορθώσεις της TrendMicro.
  • Το Mimikatz (που χρησιμοποιείται στη συλλογή δεδομένων) και το Cobalt Strike (που χρησιμοποιείται στο Command & Control) συνέχισαν να είναι τα προτιμώμενα νόμιμα εργαλεία στα οποία έγινε κατάχρηση για την υποβοήθηση της εγκληματικής δραστηριότητας.

Υπό το πρίσμα αυτών των ευρημάτων, η Trend συμβουλεύει τους υπερασπιστές του δικτύου:

  • Να συνεργαστούν με αξιόπιστους προμηθευτές ασφάλειας με μια προσέγγιση πλατφόρμας ασφαλείας στον κυβερνοχώρο, για να διασφαλίσουν ότι οι πόροι όχι μόνο είναι ασφαλείς, αλλά και παρακολουθούνται συνεχώς για νέες ευπάθειες.
  • Να δώσουν προτεραιότητα στην αποτελεσματικότητα του SOC, παρακολουθώντας προσεκτικά τις εφαρμογές cloud καθώς ενσωματώνονται όλο και περισσότερο στις καθημερινές λειτουργίες.
  • Να βεβαιωθούν ότι όλες οι τελευταίες ενημερώσεις κώδικα / αναβαθμίσεις εφαρμόζονται σε λειτουργικά συστήματα και εφαρμογές.
  • Να αξιοποιήσουν ολοκληρωμένα πρωτόκολλα ασφαλείας για την προστασία από ευπάθειες, να αυστηροποιήσουν τις ρυθμίσεις διαμόρφωσης και τον έλεγχο της πρόσβασης σε εφαρμογές, και να ενισχύσουν την ασφάλεια λογαριασμών και συσκευών. Πρέπει να προσπαθήσουν να εντοπίζουν επιθέσεις ransomware νωρίτερα στον κύκλο ζωής της επίθεσης, μετατοπίζοντας τις άμυνες κατά την αρχική πρόσβαση, την οριζόντια μετακίνηση ή τα στάδια μεταφοράς δεδομένων.