Huntress: kis- és középvállalkozások fenyegetésjelentése

Editors' Pick

 A Huntress, a kis- és középvállalkozások menedzselt biztonsági platformja, kiadta első kkv fenyegetésjelentését. Ez az első ilyen jellegű jelentés értékes betekintést nyújt a kkv-kat célzó újonnan megjelenő kiberfenyegetésekbe és a kereskedelmi célpontokba, valamint abba, hogyan védekezhetnek ellenük a vállalkozások.

A fenyegető szereplők továbbfejlesztik a szakértelmüket, hogy jelentős hatást gyakoroljanak a kis- és középvállalkozásokra, és a célunk az, hogy oktassuk őket, és esélyt adjunk nekik a folyamatosan fejlődő ellenséges környezet ellen. A jelentés végleges útmutatóként szolgál, amely segít az MSP biztonsági szakembereknek abban, hogy megismerjék az ellenfelek taktikáinak és viselkedésének mintáit, és hogy hogyan védjék meg SMB ügyfeleiket – jelezte Joe Slowik, a Huntress fenyegetéselemzési menedzsere.

A jelentés szerint a hagyományos rosszindulatú szoftverek visszaszorulóban vannak. A 2023 harmadik negyedévében történt incidensek 56%-a malware-mentes volt, mivel a támadók a rosszindulatú szoftverek helyett a scripting keretrendszerek vagy legitim eszközök kihasználásának taktikáját alkalmazzák. Ez azt mutatja, hogy a rosszindulatú szoftverek által vezérelt kibertámadások korszaka csökkenőben van, megnyitva az utat a nem rosszindulatú szoftverek által okozott fenyegetések felgyorsulása előtt.

A 2023 harmadik negyedévében bekövetkezett incidensek 65%-ában a fenyegető szereplők hitelesítő adatok megszerzését használták arra, hogy az IT-adminisztrátorok számára életmentő távfelügyeleti és -kezelési (RMM) szoftvereken keresztül hozzáférjenek az áldozati környezetekhez, vagy pedig hamis telepítéssel RMM eszközöket telepítettek a hozzáféréshez.

Az üzleti e-mailek elleni támadások (BEC) nagy problémát jelentenek a kkv-k számára

A 2023 harmadik negyedévében a személyazonossággal kapcsolatos incidensek 64%-a rosszindulatú továbbítási vagy egyéb rosszindulatú postaládai szabályokat tartalmazott, ami az üzleti e-mail kompromittáltság (BEC) egyik fő mutatója. A személyazonossággal kapcsolatos incidensek további 24%-a szokatlan vagy gyanús helyekről történő bejelentkezésekkel járt. A mostanra behatolási vektorként kedvelt, identitásalapú támadások egyre inkább terjednek, a fenyegető szereplők pedig a felhőszolgáltatásokat veszik célba, hogy azonosító adatokat lopjanak vagy betörjenek az üzleti e-mailekbe.

Az incidensek 25%-ában a támadók olyan beépített eszközökkel éltek vissza behatolási taktikaként, mint a PowerShell és a WMI. A támadók finomították a megtévesztés művészetét; a felderítés elkerülése érdekében megpróbálnak elrejtőzni a törvényes hálózati műveletek zajában, vagy living-off-the-land taktikát alkalmaznak.

A zsarolóvírus incidensek 60%-a nem kategorizált, ismeretlen vagy “nem létező” zsarolóvírus-törzsektől származott. Bár gyakran hallunk a címlapokra kerülő zsarolóvírus-törzsekről, számos kevésbé ismert zsarolóvírus-törzs elterjedt a kis- és középvállalkozások körében. Ez a sokféleség azt sugallja, hogy a méret nem jelent visszatartó erőt a kibertámadásokkal szemben, és a kisvállalkozásoknak nem szabad alábecsülniük a zsarolóvírusok által jelentett kockázatot, függetlenül a törzs hírnevétől.

FORRÁS