Cybersecurity and Financial System Resilience Report
Vores undersøgelser af kongelige og efterligne foreslåede forbindelser med den større og mere berygtede Conti Ransomware -gruppe, mens vores undersøgelse af TargetCompany viste sine links til andre familier såsom Bluesky og The Globeimposter Ransomware. Disse forbindelser er i overensstemmelse med vores Ransomware Revolution Insight om, hvordan samarbejder kan føre til lavere omkostninger og øget tilstedeværelse på markedet og samtidig opretholde effektiviteten af kriminelle aktiviteter.
Træder foran risikoen: Trend Micro 2023 Midyear Cybersecurity Threat Report
Et sæt proaktive og holistiske sikkerhedsløsninger er afgørende, da vores midtår.
AI-aktiverede værktøjer havde forenklet vedtagelsen af svindel, automatisering af raffineringsmål og stigende skalerbarhed med en afgrøde af nye forbrydelser. Ransomware-skuespillere i stigende grad indsat bring-your-own-Vulnerable-Driver (BYOVD) angriber i år, mens de også udnytter nul-dages sårbarheder som dem i Goanywhere, 3CX, Papercut og MoveIt. I mellemtiden fortsatte virksomhedstrusler med at udnytte adgang gennem svage eller standardadgangskoder.
Vores angreb Surface Risk Management (ASRM) -data viste, at De Forenede Stater, Brasilien og Indien havde de fleste risikobegivenheder, der blev opdaget i første halvdel af 2023, mens fremstillings-, sundhedsvæsenet og teknologiindustrien registrerede de fleste detektioner i samme periode.
I følgende infografik præsenterer vi højdepunkter fra vores telemetri, der dækker den bredeste angrebsoverfladeudsigt over 500.000 kommercielle klienter og millioner af forbrugerkunder. Med indfødte sensorer på tværs af slutpunkter, e -mail og messaging, netværk og webtrafik, sky- og operationel teknologi, præsenterer vi de bedste teknikker, taktikker og tendenser i trusselskuespilleraktivitet. Vi dækker også mål i risikolandskabet, herunder trusler, der spænder fra ransomware, sky og virksomhed og avancerede vedvarende trusler (APT) – alt tilgængeligt med et øjeblik.
2023 Midyear Cybersecurity Report
Ransomware
Skift til venstre for at holde sig foran tilsluttede ransomware-grupper med stadigt skiftende mål
Ransomware -grupper fortsætter med at opdatere deres værktøjer og teknikker til udvidede mål og effektiv dataekstraktion. Tidligere i år efterlignede ny spiller misbrugte det legitime søgeværktøj alt til forespørgsel om filtræk og navne for at bestemme, hvilke filer der skal krypterer og undgå. I mellemtiden har Royal Ransomware udvidet sine mål med en opdatering, der sigter mod Linux -platforme.
Vores undersøgelser af kongelige og efterligne foreslåede forbindelser med den større og mere berygtede Conti Ransomware -gruppe, mens vores undersøgelse af TargetCompany viste sine links til andre familier såsom Bluesky og The Globeimposter Ransomware. Disse forbindelser er i overensstemmelse med vores Ransomware Revolution Insight om, hvordan samarbejder kan føre til lavere omkostninger og øget tilstedeværelse på markedet og samtidig opretholde effektiviteten af kriminelle aktiviteter.
I mellemtiden er økonomisk gevinst muligvis ikke den eneste motivator for ransomware -grupper, da regeringsenheder kunne tilbyde rekrutteringsmuligheder til operatører i stedet for retsforfølgning. I vores maj -rapport om Romcom -bagdøren diskuterede vi, hvordan den historiske brug af bagdøren i geopolitisk motiverede angreb på Ukraine, da mindst oktober 2022 antyder et skift i void Rabisus mål. Nylige ransomware -angreb er nu sammenlignelige med APT -grupper med hensyn til færdigheder, tilgang og angrebsfunktioner.
Ransomware-spillere, der forbliver i det for penge, kan også vende deres dataeksfiltrationsindsats mod cryptocurrency-tyveri, forretningsmæssig e-mail-kompromis (BEC) og implementere kort og afskrive ordninger til manipulation af aktiemarkedet. Cryptocurrency har også gjort betalingsordninger mere effektive til fordel for trusselaktører og understreget efterspørgslen efter at skifte til venstre-hvilket betyder at implementere så mange foranstaltninger som muligt for kun at blokere trusler fra at komme ind i netværket Efter at have fået adgang og eksfiltrering af data.
Nye ransomware -familier i 2023
Stigning i berørt Linux OS (1H 2022 til 1H 2023)
Andre anbefalede aflæsninger
Udnyttelse af datavidenskab for at minimere eksplosionsradius for ransomware -angreb
Void Rabisus brug af Romcom Backdoor viser et voksende skift i trusselsaktørers mål
Ny efterligning af efterligning misbruger alt API’er til sin krypteringsproces
KUNSTIG INTELLIGENS
AI -innovationer forenkler opgaver, selv for cyberkriminelle
Allerede i 2021 accelererede 52% af virksomhederne deres AI-adoptionsplaner på grund af krisen Covid-19. I mellemtiden indlejrer organisationer i stigende grad AI -kapaciteter i deres operationer. AI -adoption fortsatte i et stabilt tempo sidste år, hvor 35% af virksomhederne bruger AI i deres forretning. Én ud af hver fire virksomheder vedtager AI for at bygge bro over arbejds- og færdighedshuller, mens to i hver tredje virksomheder planlægger at anvende AI for at tackle bæredygtighedsmål.
Cybersikkerhedsindustrien kan også forvente en stigning i efterspørgslen efter identitetsbevidst anti-svig teknikker sammen med en uptick i cyberkriminelle, der udnytter AI til at udføre virtuelle forbrydelser mere effektivt. Virtuelle kidnappere bruger for eksempel i øjeblikket stemmekloning, SIM -jacking, chatgpt og social netværksanalyse og tilbøjeligheder (SNAP) modellering til at identificere de mest rentable mål og udføre deres knep.
I mellemtiden skaber chatgpt og andre AI-værktøjer indlejrede niveauer af automatisering til at indsamle information, danne målgrupper og identificere og prioritere sårbare adfærd ved forventet indtægt til at lokke ofre for store navne (også kendt som “Big Fish”) i harpunhvalingsangreb og romantik svindel. Andre trusselskuespillere spiller det lange spil og con -ofre fra deres penge gennem cryptocurrency -investeringsvindel kendt som svinebutchering. Der er også rapporter om, at AI-baserede kodningsassistenter og chatgpt kan narres til at skrive ondsindet kode.
Forekomsten af sådanne cyberkriminaliteter vil kun stige, når flere enkeltpersoner og virksomheder vedtager og investerer i kunstig intelligens for at strømline deres egne operationer.
AI -marked i 2027
Chatgpt -brugere på de første 5 dage
I AI-aktiverede svindel
Andre anbefalede aflæsninger
Unmasking Pig-Butchering Scams and Protecting Your Financial Future
Hvordan AI -stemme kloningsværktøjer og chatgpt bruges til at hjælpe cyberkriminalitet
Fremtiden for hvalfangstangreb: AI-drevet harpunhvaling
Sår
Cyberrisikoindeks sænker til moderat rækkevidde, men trusler bugner stadig, da skuespillere innoverer
Cyber Risk Index (CRI) faldt til moderat rækkevidde med en score på +0.01 I anden halvdel af 2022, ifølge en undersøgelse af over 3.700 virksomheder i fire regioner. Imidlertid viser detaljer om vores rapport, at Nordamerikas CRI er den mest forhøjede blandt regioner på -0.10, med sit cyberberedskabsindeks forværret fra 5.30 til 5.29 og dets cybertrusselindeks falder fra 5.63 til 5.39. Hvad angår sårbarhedsrådgivning, blev 894 offentliggjort i første halvdel af 2023, kun 50 færre end dem, der blev offentliggjort i første halvdel af året før.
I mellemtiden kaster trusselskuespillere et bredere net ved at udnytte sårbarheder i mindre platforme til mere specifikke mål, såsom filoverførselsservice -flytning, forretningskommunikationssoftware 3CX og Print Management Software Software Solution Papercut. I juni gearede CLOP Ransomware en sårbarhed i MOVEIT og kompromitterede forskellige statslige agenturer i USA tidligere på året, nemlig Department of Energy, University Systems i flere stater og private virksomheder.
I maj lancerede Google otte nye domæner på topniveau (TLDS), inklusive .Zip og .MOV. Dette kan udgøre sikkerhedsrisici, når de udnyttes af cyberkriminelle for at skjule ondsindede webadresser bag legitime websteder til levering af malware og andre angreb-en afprøvet teknik, der forbliver effektiv i dag.
Mens innovationer fortsætter med at udvikle sig og involverer flere data, finder trusselskuespillere flere måder at ofre folk. For eksempel indeholder dagens tilsluttede biler over 100 millioner kodelinjer, hvilket giver brugeren smart funktionalitet, men åbner også døre til hackere. Efterhånden som flere smarte biler mætter markedet, vil angribere forsøge at få adgang til brugerkontodata og udnytte dem til forbrydelser.
Disse trusler understreger behovet for en proaktiv cyberrisikostyring, der operationeliserer elementer i en nul-trust-strategi og kontinuerlig synlighed og vurdering på tværs af hele risikovilkendelsescyklussen, der ville omfatte opdagelse, vurdering og afbødning. Investeringer i udvidet detektion og respons ville resultere i tilstrækkelige data, analyser og integrationer, hvorfra sikkerhedsteam og forskere kan høste indsigt i trusselaktivitet, og hvor godt forsvar er at klare.
Cybersecurity and Financial System Resilience Report
Den årlige cybersikkerheds- og finansielle systems modstandsdygtighedsrapport giver Kongressen en oversigt over foranstaltninger, som OCC tager for at styrke cybersikkerhed med hensyn til agenturets funktioner som regulator. Funktioner inkluderer overvågning og regulering af finansielle institutioner og, når det er relevant, tredjepartsudbydere.