Звіт IBM X-Force Threat Intelligence: Що Доброго, Що Поганого і. Що Відверто Неприємного у Світі Кібербезпеки (та як захиститися)
Привіт, друзі! Кейсі Байт з вами, і ми збираємось зануритися у світ кібербезпеки, щоб розібратися в останніх трендах та викликах. Якийсь час тому IBM опублікувала свій щорічний звіт X-Force Threat Intelligence Index, і, звісно, ми просто зобов’язані його розібрати. Чому це важливо? Тому що знання – сила, особливо коли йдеться про захист ваших даних та систем від потенційних загроз. Разом ми проаналізуємо хороші, погані та відверто неприємні новини, які чекають на нас у цьому звіті. А ще, що найважливіше, уявіть собі, я поділюсь порадами щодо того, як захистити себе від найпоширеніших атак. Погнали!
Радісні Звістки: Трохи Світла в Темряві
Звісно, жоден звіт з кібербезпеки не обходиться без новин, які змушують посміхнутися. І ось, що радує:
- Рансомвер пішов на спад! Так-так, ви не помилилися. Відверто кажучи, третій рік поспіль спостерігається тенденція до зменшення активності рансомверу. Виплати викупів зменшились на цілих 35%! Це чудова новина, враховуючи, скільки шкоди завдавали ці атаки. Чесно кажучи,
- Чому так? Тут зіграла роль ефективна робота правоохоронних органів. Вони активно боролись з великими в принципі, рансомверними угрупованнями, що, безперечно, дало свої плоди. Але слухайте, будьмо реалістами – злочинці не сплять. Вони змінюють тактику. Безумовно, замість блокування даних та вимагання викупу за розшифровку, вони тепер зосереджуються на крадіжці даних, шантажі з їх оприлюдненням або, як варіант, просто використовують украдену інформацію.
- Фішинг стає слабшим! Майже на 50% менше фішинг-атак, в порівнянні з попереднім періодом! Знаю, я знаю, щось занадто добре, щоб бути правдою. Очевидно, слід пам’ятати, що фішинг – один з найпоширеніших способів проникнення в системи та викрадення даних. Але тенденція є, і це вже добре. Звісно, не варто святкувати остаточну перемогу, але принаймні є позитивний знак. Поговоримо про зворотний бік медалі трохи згодом проте
- Менше стійких шкідливих програм! Зменшилась кількість випадків, коли шкідливі програми впроваджуються в систему на тривалий час та їх дуже важко видалити. Це відбувається завдяки інвестиціям в інструменти ІТ-безпеки, зокрема, EDR (Endpoint Detection and Response), які дозволяють швидше виявляти та реагувати на загрози. Це показує, дивіться, що інвестиції в захист себе виправдовують.
Похмура дивіться, Реальність: Що Пішло Не Так
На жаль, не все так райдужно. Звіт також містить інформацію, яка змушує задуматись та вжити. Відповідних заходів:
- Викрадення облікових даних – головна проблема! Це найбільш популярний спосіб проникнення в систему, на який припадає до 30% випадків! Легше увійти в систему, використовуючи ваші логін та пароль, ніж зламати її. Звичайно, прикро визнавати, але так воно і є. Змінюйте паролі, використовуйте надійні генератори паролів, та обов’язково налаштуйте двофакторну аутентифікацію.
- Фішинг падає, інформація викрадається! З меншим обсягом бачите, фішингових атак, зростає кількість атак, які використовують інфостилери. Це шкідливі програми, метою яких є крадіжка ваших особистих даних. Інфостилери можуть тобто, витягувати дані для входу, паролі, інформацію. Для ідентифікації, номери кредитних карток та багато чого іншого. А з вкраденою інформацією недобросовісні особи можуть провертати різні махінації. Зростання кількості таких атак показує, що кіберзлочинці стають все більш витонченими.
- Темний інтернет говорить. Цікаво, Дослідження загалом, IBM показали, що серед десяти найпоширеніших вразливостей, про, якось так. Які говорять на Dark Web, є вразливості, готові до експлуатації, якось так. Тобто, існують скажімо, реальні загрози та потенційні інструменти для атак. Ось чому необхідно бути в курсі актуальних кіберзагроз та реагувати на них оперативно. Крім цього, на Dark Web пропонуються різні послуги, наприклад “access-as-a-service”. Вони дозволяють злочинцям купувати доступ до вкрадених облікових даних або використовувати їх для своїх цілей.
- Атаки типу “Людина посередині” (MITM). Зловмисники втручаються в ваш трафік та отримують дані, які ви надсилаєте. Очевидно, це не нова наприклад, тактика, але тенденція до збільшення таких атак викликає занепокоєння. Зазвичай, такі атаки спрямовані на перехоплення облікових даних або іншої конфіденційної інформації.
- Штучний інтелект: потенційна загроза (або ні? ). Дивно, Поки що не надто багато нападів, але вже час бити тривогу. ШІ все ще на стадії впровадження, але, як показує практика, коли технологія досягає певної точки, її починають активно використовувати для атак. Якщо у вас в планах інтеграція ШІ – подбайте про захист. Нові технології = нові вектори атак та готуйтеся до цього!
уявіть собі,
слухайте,
Відчайдушна Реальність: Коли “Бізнес” Не Має Честі
У цій частині ми. Розглянемо ситуації, які дійсно змушують задуматись про те, наскільки цинічним може бути світ кіберзлочинності.
- Злам медичних даних – велика втрата. Найбільший витік медичних даних в історії начебто, США, який торкнувся понад 100 мільйонів осіб, якось так. За цей витік було сплачено викуп у розмірі 22 мільйони доларів.
- Ransomware-as-a-Service (RaaS): без честі серед злодіїв але Схема роботи була досить простою. Розробник рансомверу (постачальник) створив платформу, яку використовували “афіліати”, тобто ті, хто безпосередньо атакував організації. Насправді, викупи отримано, гроші повинні поділитись між усіма. Але ні! Постачальник забрав всі гроші собі, залишивши афіліата ні з чим. Мораль розумієте, хоча навіть серед злодіїв не завжди є честь.
Як Захистити Себе: Практичні Рекомендації
Ну що ж, добре, погано, потворно – усе побачили. Але що робити? Ось три ключові рекомендації, які допоможуть вам ну, зменшити ризик бути жертвою:
- Захистіть свої облікові дані. Перший і найважливіший крок – зміцнити свій “форт”. Що ви можете зробити?
- Використовуйте багатофакторну аутентифікацію (MFA). Комбінуйте щось, що ви знаєте (пароль), з чимось, що у вас. Є (наприклад, одноразовий код з телефону) або щось, що ви є (біометрія).
- Забудьте про паролі – використовуйте passkeys (ключі доступу). Це набагато надійніший спосіб аутентифікації, який базується на криптографічних ключах. Їх дуже важко вкрасти або підробити, на відміну від паролів.
- Контролюйте дані та ідентифікацію. Простіше кажучи, Дані поширюються по всій вашій інфраструктурі. Легко скопіювати інформацію та розгорнути новий екземпляр в хмарі, і не завжди є чітке розуміння, де знаходиться ця інформація. Те ж саме стосується AI, з “тіньовими” реалізаціями, про які ви можете навіть не знати. Тому:
- Використовуйте автоматизовані інструменти. Використовуйте їх для виявлення даних та AI у вашому середовищі.
- Централізуйте керування ідентифікацією. Використовуйте систему керування секретами (secret management system). Для зберігання паролів, ключів API, приблизно, цифрових сертифікатів та ін, десь так.
- Підготуйтесь до епохи штучного інтелекту. Поки що у нас є можливість підготуватись до цього. Насправді,
- Розгляньте AI як конвеєр. Чесно кажучи, Дані -> Навчання моделі -> Використання моделі. Забезпечте безпеку кожного з цих етапів, адже кожна з цих точок – потенційний вектор атаки.
- Зробіть типу, акцент на базовій інфраструктурі, типу того. Захищайте інфраструктуру, дані, моделі та використання AI.
Бонус: Що Ми Дізнались з Темного Інтернету
хочу поділитись цікавим відкриттям, яке зробила команда X-Force, досліджуючи Dark Web:
- Топ-3 вразливості. припустимо, Топ-3 вразливостей, що обговорювались на Dark Web. Становили значить, половину всіх згадок про перші 10 вразливостей.
- Що їх об’єднує? Всі три стосуються пропрієтарних операційних систем для файрволів нового покоління.
- Наслідки? Віддалена атака дозволяє виконати довільний код на цих системах. Це означає, розумієте, що зловмисники можуть контролювати вашу інфраструктуру. А ці інструменти становлять ядро мережевої та безпекової інфраструктури більшості організацій!
- Що робити? Моніторити сповіщення про безпеку та своєчасно оновлювати програмне забезпечення.
бачите,
Висновок
Інформація – сила, як я вже неодноразово казав. Тепер ви приблизно, озброєні знаннями, та можете протистояти кіберзагрозам. Сподіваюсь, цей огляд звіту X-Force був для вас корисним. Залишайтесь в наприклад, безпеці, цікавтесь новими технологіями та слідкуйте за оновленнями! До зустрічі!