Zmiana taktyki: Roczne podsumowanie stanu cyberbezpieczeństwa w 2022 r






Zmiana taktyki

Roczne podsumowanie stanu cyberbezpieczeństwa w 2022 r.



Nasz coroczny raport o stanie stanu cyberbezpieczeństwo pokazuje, jakie obawy i zagrożenia pojawiły się i przeważały w 2022 roku.

Zmiana taktyki: Roczne podsumowanie stanu cyberbezpieczeństwa w 2022 r. Pobierz pełny raport

Rok 2022 stał pod znakiem wojny, recesji i inflacji, a przerwane łańcuchy dostaw utrudniały życie i ograniczały źródła dochodu ludzi na całym świecie. Lecz trudności dotknęły nie tylko organizacje, które były zmuszone do radzenia sobie z recesją, powiększającą się luką kompetencyjną w zakresie cyberbezpieczeństwa i wypaleniem zawodowym pracowników centrum operacji zabezpieczeń (SOC). Do nowej sytuacji musieli się także przystosować cyberprzestępcy, by pomimo znacznego spadku przychodów utrzymać opłacalność swojej nielegalnej działalności.

Nasz coroczny raport o stanie stanu cyberbezpieczeństwo pokazuje, jakie obawy i zagrożenia pojawiły się i przeważały w 2022 roku. Pokazujemy w nim również, jak cyberprzestępcy, a zwłaszcza ci specjalizujący się w atakach z użyciem ransomware, wzorują się na legalnych przedsiębiorstwach w dywersyfikacji swoich portfeli i zarządzaniu wizerunkiem, a także jakie były najczęściej wykorzystywane luki w zabezpieczeniach w minionym roku.

. . .

Cyberprzestępcy idą śladami korporacji w dywersyfikacji portfeli i kreowaniu marki

Wobec znacznego spadku przychodów z ransomware — aż o 38% w latach 2021–2022 —cyberprzestępcy aktywnie posługujący się tego typu metodami, chcąc zapewnić sobie wyższe wpływy, weszli na wyższy poziom profesjonalizmu. W ciągu ostatniego roku widzieliśmy, że zaczęli oni naśladować działania korporacji w dywersyfikacji portfolio i kreowaniu marki, a nawet oferować profesjonalne usługi, takie jak wsparcie techniczne, by podnieść swój poziom wiarygodności i dzięki temu poprawić skuteczność ataków.

Cyberprzestępcy posługujący się metodą ransomware BlackCat wykorzystali swoje kontakty z mającymi duże doświadczenie w branży grupami oferującymi ransomware-as-a-service (RaaS), by poprawić skuteczność swoich działań.

W marcu i kwietniu 2022 roku operatorzy ransomware Cuba zaczęli oferować usługi wsparcia technicznego ofiarom, które zdecydowały się negocjować i zapłacić okup.

W połowie 2022 roku Conti, jedna z najaktywniejszych i najbardziej znanych w ostatnich latach rodzin ransomware, zamknęła się i zmieniła swój wizerunek po tym jak została zidentyfikowana jako „toksyczna” ze względu na swoje rosyjskie powiązania. Byli członkowie Conti zmienili nazwy swoich grup na Black Basta, BlackByte, Karakurt i Royal.

Cyberprzestępcy posługujący się ransomware LockBit 3.0 przedstawili pierwszy program nagród za zgłaszanie luk w zabezpieczeniach. W czerwcu 2022 roku zaczęli oni oferować specjalistom ds. zabezpieczeń wynagrodzenia za zgłaszanie luk celem poprawy ochrony.


W drugiej połowie 2022 r. widzieliśmy, jak cyberprzestępcy z grup Agenda, BlackCat, Hive i RansomExx tworzą wersje swoich programów ransomware w wieloplatformowym języku Rust, który jest trudniejszy do przeanalizowania i wykrycia przez silniki antywirusowe, by łatwiej atakować system operacyjny Linux.

3,790
27,602
Linux
15,154
11,000
MacOS

2021

2022

Rysunek 1. Zestawienie liczby ataków z użyciem ransomware wg systemu operacyjnego (OS)
Źródło: Trend Micro™ Smart Protection Network™

. . .

Złośliwi aktorzy wykorzystują rozszerzającą się powierzchnię ataku i nieskuteczne poprawki

Główne luki w zabezpieczeniach (CVE) w 2022 roku przesunęły się od typowych luk w rozwiązaniach Microsoft w stronę Log4J. Prawdopodobną przyczyną tego zjawiska jest wykorzystanie kilku luk Log4J ujawnionych w 2021 roku.

3 najczęściej występujące luki w zabezpieczeniach w 2021 roku
3 najczęściej występujące luki w zabezpieczeniach w 2022 roku

Tabela 1. Trzy najczęściej występujące luki w zabezpieczeniach w latach 2021 i 2022
Źródło: Trend Micro ZDI

W czasie pandemii firmy zaczęły bardziej polegać na wirtualnych sieciach prywatnych (VPN) w związku z pracą zdalną i hybrydową, co cyberprzestępcy szybko zauważyli i wykorzystali. Zauważyli oni szereg luk w zabezpieczeniach sieci VPN, co omówiliśmy również w naszym półrocznym raporcie o stanie cyberbezpieczeństwa z 2022 roku.

Tabela 2. Liczba wykrytych prób exploitów znanych luk w zabezpieczeniach VPN miesięcznie

Najczęściej obserwowana luka w zabezpieczeniach: CVE-2018-13379

Luka w zabezpieczeniach umożliwiająca pokonanie ścieżki w portalu FortiOS SSL VPN, która umożliwia atakującym pobieranie plików systemowych FortiOS bez uwierzytelniania za pośrednictwem specjalnie spreparowanych żądań zasobów HTTP.

W roku 2022 w ramach realizowanego przez firmę Trend Micro programu™ Zero Day Initiative™ (ZDI) zanotowano również rekordowo wysoką liczbę opublikowanych poradników. Można to przypisać dwóm czynnikom: wykładniczy wzrost powierzchni ataku oraz inwestycja w ramach programu ZDI mająca na celu automatyzację analizy, co pomogło wykryć więcej błędów w 2022 roku.

1,453
2020
1,604
2021
1,706
2022

Rysunek 2. Liczba opublikowanych poradników w ramach program ZDI w latach 2020–2022
Źródło: Trend Micro ZDI

W 2022 roku liczba CVE o znaczeniu krytycznym, wysokim i średnim wzrosła w porównaniu z rokiem 2021. Liczba błędów krytycznych podwoiła się w roku 2022 w porównaniu z 2021 r., chociaż nie przekroczyła liczby błędów krytycznych z roku 2020.

173
983
187
110
1,453
2020
54
1,138
148
264
1,604
2021
110
1,191
177
228
1,706
2022

Niskie

Średnie

Wysokie

Krytyczne

Rysunek 3. Oceny dotkliwości opublikowanych CVE w latach 2020–2021
Źródło: Trend Micro ZDI

Po przestudiowaniu luk w zabezpieczeniach z roku 2022 stwierdziliśmy, że nastąpiły żadne duże zmiany jeśli chodzi o typy tych błędów. Zaobserwowaliśmy natomiast niepokojący trend — a mianowicie wzrost liczby niekompletnych lub wadliwych poprawek.

Źródłami wadliwych poprawek mogą być:


Brak czasu lub środków na tworzenie kompleksowych rozwiązań.

Niedokładne informacje w publicznych ogłoszeniach organizacji na temat luk w zabezpieczeniach, czego efektem jest mniej informacji dla zespołów ds. bezpieczeństwa pracujących nad poprawkami.

. . .
 

Krótki opis zagrożeń

146,408,535,569

Ogólna liczba zagrożeń zablokowanych w roku 2022

Zablokowane zagrożenia w poczcie e-mail

2021
69,869,979,425
2022
79,945,411,146

Zablokowane złośliwe adresy URL

2021
3,468,559,504
2022
2,531,040,185

Zablokowane złośliwe pliki

2021
17,834,808,438
2022
60,925,991,943

Zapytania o reputację wiadomości e-mail

2021
89,032,192,911
2022
96,888,106,011

Zapytania o reputację adresów URL

2021
3,353,131,929,834
2022
3,771,452,057,804

Zapytania o reputację plików

2021
1,920,529,076,114
2022
2,080,322,556,495

Pobierz nasz roczny raport o stanie cyberbezpieczeństwa, aby dowiedzieć się, jak lepiej chronić się przed coraz bardziej wyrafinowanymi cyberatakami i wciąż ewoluującymi zagrożeniami.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.