Звіт IBM X-Force Threat Intelligence: Що Доброго, Що Поганого і Що Відверто Неприємного у Світі Кібербезпеки (та як захиститися)
Привіт, друзі! Кейсі Байт з вами, і ми збираємось зануритися у світ кібербезпеки, щоб розібратися в останніх трендах та викликах. Якийсь час тому IBM опублікувала свій щорічний звіт X-Force Threat Intelligence Index, і, звісно, ми просто зобов’язані його розібрати. Чому це важливо? Тому що знання – сила, особливо коли йдеться про захист ваших даних та систем від потенційних загроз. Разом ми проаналізуємо хороші, погані та відверто неприємні новини, які чекають на нас у цьому звіті. А ще, що найважливіше, я поділюсь порадами щодо того, як захистити себе від найпоширеніших атак. Погнали!
Радісні Звістки: Трохи Світла в Темряві
Звісно, жоден звіт з кібербезпеки не обходиться без новин, які змушують посміхнутися. І ось, що радує:
- Рансомвер пішов на спад! Так-так, ви не помилилися. Третій рік поспіль спостерігається тенденція до зменшення активності рансомверу. Більше того, виплати викупів зменшились на цілих 35%! Це чудова новина, враховуючи, скільки шкоди завдавали ці атаки.
- Чому так? Тут зіграла роль ефективна робота правоохоронних органів. Вони активно боролись з великими рансомверними угрупованнями, що, безперечно, дало свої плоди. Але будьмо реалістами – злочинці не сплять. Вони змінюють тактику. Замість блокування даних та вимагання викупу за розшифровку, вони тепер зосереджуються на крадіжці даних, шантажі з їх оприлюдненням або, як варіант, просто використовують украдену інформацію.
- Фішинг стає слабшим! Майже на 50% менше фішинг-атак, в порівнянні з попереднім періодом! Знаю, я знаю, щось занадто добре, щоб бути правдою. Слід пам’ятати, що фішинг – один з найпоширеніших способів проникнення в системи та викрадення даних. Але тенденція є, і це вже добре. Звісно, не варто святкувати остаточну перемогу, але принаймні є позитивний знак. Поговоримо про зворотний бік медалі трохи згодом.
- Менше стійких шкідливих програм! Зменшилась кількість випадків, коли шкідливі програми впроваджуються в систему на тривалий час та їх дуже важко видалити. Це відбувається завдяки інвестиціям в інструменти ІТ-безпеки, зокрема, EDR (Endpoint Detection and Response), які дозволяють швидше виявляти та реагувати на загрози. Це показує, що інвестиції в захист себе виправдовують.
Похмура Реальність: Що Пішло Не Так
На жаль, не все так райдужно. Звіт також містить інформацію, яка змушує задуматись та вжити відповідних заходів:
- Викрадення облікових даних – головна проблема! Це найбільш популярний спосіб проникнення в систему, на який припадає до 30% випадків! Легше увійти в систему, використовуючи ваші логін та пароль, ніж зламати її. Прикро визнавати, але так воно і є. Змінюйте паролі, використовуйте надійні генератори паролів, та обов’язково налаштуйте двофакторну аутентифікацію.
- Фішинг падає, інформація викрадається! З меншим обсягом фішингових атак, зростає кількість атак, які використовують інфостилери. Це шкідливі програми, метою яких є крадіжка ваших особистих даних. Інфостилери можуть витягувати дані для входу, паролі, інформацію для ідентифікації, номери кредитних карток та багато чого іншого. А з вкраденою інформацією недобросовісні особи можуть провертати різні махінації. Зростання кількості таких атак показує, що кіберзлочинці стають все більш витонченими.
- Темний інтернет говорить. Дослідження IBM показали, що серед десяти найпоширеніших вразливостей, про які говорять на Dark Web, є вразливості, готові до експлуатації. Тобто, існують реальні загрози та потенційні інструменти для атак. Ось чому необхідно бути в курсі актуальних кіберзагроз та реагувати на них оперативно. Крім цього, на Dark Web пропонуються різні послуги, наприклад “access-as-a-service”. Вони дозволяють злочинцям купувати доступ до вкрадених облікових даних або використовувати їх для своїх цілей.
- Атаки типу “Людина посередині” (MITM). Зловмисники втручаються в ваш трафік та отримують дані, які ви надсилаєте. Це не нова тактика, але тенденція до збільшення таких атак викликає занепокоєння. Зазвичай, такі атаки спрямовані на перехоплення облікових даних або іншої конфіденційної інформації.
- Штучний інтелект: потенційна загроза (або ні?). Поки що не надто багато нападів, але вже час бити тривогу. ШІ все ще на стадії впровадження, але, як показує практика, коли технологія досягає певної точки, її починають активно використовувати для атак. Якщо у вас в планах інтеграція ШІ – подбайте про захист. Нові технології = нові вектори атак. Готуйтеся до цього!
Відчайдушна Реальність: Коли “Бізнес” Не Має Честі
У цій частині ми розглянемо ситуації, які дійсно змушують задуматись про те, наскільки цинічним може бути світ кіберзлочинності.
- Злам медичних даних – велика втрата. Найбільший витік медичних даних в історії США, який торкнувся понад 100 мільйонів осіб! За цей витік було сплачено викуп у розмірі 22 мільйони доларів.
- Ransomware-as-a-Service (RaaS): без честі серед злодіїв. Схема роботи була досить простою. Розробник рансомверу (постачальник) створив платформу, яку використовували “афіліати”, тобто ті, хто безпосередньо атакував організації. Викупи отримано, гроші повинні поділитись між усіма… Але ні! Постачальник забрав всі гроші собі, залишивши афіліата ні з чим. Мораль? Навіть серед злодіїв не завжди є честь.
Як Захистити Себе: Практичні Рекомендації
Ну що ж, добре, погано, потворно – усе побачили. Але що робити? Ось три ключові рекомендації, які допоможуть вам зменшити ризик бути жертвою:
- Захистіть свої облікові дані. Перший і найважливіший крок – зміцнити свій “форт”. Що ви можете зробити?
- Використовуйте багатофакторну аутентифікацію (MFA). Комбінуйте щось, що ви знаєте (пароль), з чимось, що у вас є (наприклад, одноразовий код з телефону) або щось, що ви є (біометрія).
- Забудьте про паролі – використовуйте passkeys (ключі доступу). Це набагато надійніший спосіб аутентифікації, який базується на криптографічних ключах. Їх дуже важко вкрасти або підробити, на відміну від паролів.
- Контролюйте дані та ідентифікацію. Дані поширюються по всій вашій інфраструктурі. Легко скопіювати інформацію та розгорнути новий екземпляр в хмарі, і не завжди є чітке розуміння, де знаходиться ця інформація. Те ж саме стосується AI, з “тіньовими” реалізаціями, про які ви можете навіть не знати. Тому:
- Використовуйте автоматизовані інструменти. Використовуйте їх для виявлення даних та AI у вашому середовищі.
- Централізуйте керування ідентифікацією. Використовуйте систему керування секретами (secret management system) для зберігання паролів, ключів API, цифрових сертифікатів та ін.
- Підготуйтесь до епохи штучного інтелекту. Поки що у нас є можливість підготуватись до цього.
- Розгляньте AI як конвеєр. Дані → Навчання моделі → Використання моделі. Забезпечте безпеку кожного з цих етапів, адже кожна з цих точок – потенційний вектор атаки.
- Зробіть акцент на базовій інфраструктурі. Захищайте інфраструктуру, дані, моделі та використання AI.
Бонус: Що Ми Дізнались з Темного Інтернету
На завершення, хочу поділитись цікавим відкриттям, яке зробила команда X-Force, досліджуючи Dark Web:
- Топ-3 вразливості. Топ-3 вразливостей, що обговорювались на Dark Web, становили половину всіх згадок про перші 10 вразливостей.
- Що їх об’єднує? Всі три стосуються пропрієтарних операційних систем для файрволів нового покоління.
- Наслідки? Віддалена атака дозволяє виконати довільний код на цих системах. Це означає, що зловмисники можуть контролювати вашу інфраструктуру. А ці інструменти становлять ядро мережевої та безпекової інфраструктури більшості організацій!
- Що робити? Моніторити сповіщення про безпеку та своєчасно оновлювати програмне забезпечення.
Висновок
Інформація – сила, як я вже неодноразово казав. Тепер ви озброєні знаннями, та можете протистояти кіберзагрозам. Сподіваюсь, цей огляд звіту X-Force був для вас корисним. Залишайтесь в безпеці, цікавтесь новими технологіями та слідкуйте за оновленнями! До зустрічі!