Rapport de cybersécurité 2023

Contents

Rapport de résilience de la cybersécurité et du système financier

Nos enquêtes sur les connexions Royal et Mimic ont suggéré le groupe de ransomwares continues plus vaste et plus notoire, tandis que notre enquête sur TargetCompany a montré ses liens avec d’autres familles telles que le bluesky et le Ransomware GlobeImposter. Ces connexions sont cohérentes avec nos informations sur la révolution des ransomwares sur la façon dont les collaborations pourraient entraîner une baisse des coûts et une augmentation de la présence sur le marché tout en maintenant l’efficacité des activités criminelles.

Avant le risque: Trend Micro 2023 Rapport de menace de cybersécurité Midyear

Un ensemble de solutions de sécurité proactifs et holistiques est cruciale, car notre rapport de menace de cybersécurité au milieu du milieu montre que les acteurs illégaux changent de cible, utilisent des innovations et deviennent plus créatifs pour accroître l’efficacité et la prolification.

Les outils compatibles AI avaient simplifié la promulgation d’escroqueries, l’automatisation des cibles de raffinage et l’augmentation de l’évolutivité avec une récolte de nouveaux crimes. Les acteurs de ransomwares ont de plus en plus déployé des attaques de conducteur de vulnerable (BYOVD) cette année tout en exploitant des vulnérabilités zéro-jour comme celles de Goanywhere, 3CX, Papercut et Moveit. Pendant ce temps, les menaces d’entreprise ont continué à tirer parti de l’entrée via des mots de passe faibles ou par défaut.

Nos données sur la gestion des risques de surface d’attaque (ASRM) ont montré que les États-Unis, le Brésil et l’Inde avaient le plus d’événements à risque détectés au premier semestre de 2023, tandis que les industries de la fabrication, des soins de santé et de la technologie ont enregistré le plus.

Dans les infographies suivantes, nous présentons les points forts de notre télémétrie couvrant la vue de surface d’attaque la plus large sur 500 000 clients commerciaux et des millions de clients grand public. Avec les capteurs natifs à travers les points de terminaison, les e-mails et la messagerie, le trafic de réseau et Web, la technologie des cloud et opérationnels, nous présentons les principales techniques, tactiques et tendances de l’activité des acteurs de la menace. Nous couvrons également des cibles dans le paysage des risques, y compris des menaces qui vont des ransomwares, des nuages ​​et des entreprises et des menaces persistantes avancées (APT) – tous disponibles en un coup d’œil.

Menaces de ransomware

Cloud et entreprise

Paysage à risque

Campagnes

Rapport de cybersécurité de 2023 Middyear

Ransomware

Changement à gauche pour rester en avance sur les groupes de ransomwares connectés avec des cibles en constante évolution

Les groupes de ransomwares continuent de mettre à jour leurs outils et techniques pour des cibles élargies et une extraction efficace de données. Plus tôt cette année, un nouveau joueur Mimic a abusé de l’outil de recherche légitime tout pour interroger les extensions et les noms des fichiers pour déterminer quels fichiers à crypter et à éviter. Pendant ce temps, le Royal Ransomware a élargi ses cibles avec une mise à jour visant les plates-formes Linux.

  Nordvpn vs expressvpn

Nos enquêtes sur les connexions Royal et Mimic ont suggéré le groupe de ransomwares continues plus vaste et plus notoire, tandis que notre enquête sur TargetCompany a montré ses liens avec d’autres familles telles que le bluesky et le Ransomware GlobeImposter. Ces connexions sont cohérentes avec nos informations sur la révolution des ransomwares sur la façon dont les collaborations pourraient entraîner une baisse des coûts et une augmentation de la présence sur le marché tout en maintenant l’efficacité des activités criminelles.

Pendant ce temps, le gain financier pourrait ne pas être le seul motivateur pour les groupes de ransomwares, car les entités gouvernementales pourraient offrir des possibilités de recrutement aux opérateurs au lieu de poursuites. Dans notre rapport de mai sur la porte dérobée ROMCOM, nous avons discuté de la façon dont l’utilisation historique de la porte dérobée dans les attaques géopolitiquement motivées contre l’Ukraine car au moins octobre 2022 suggère un changement dans les cibles de Rabisu vide Rabisu. Les attaques récentes en ransomware sont désormais comparables aux groupes APT en termes de compétences, d’approche et de capacités d’attaque.

Les joueurs de ransomware qui y restent pour de l’argent pourraient également transformer leurs efforts d’exfiltration de données vers le vol de crypto-monnaie, le compromis par e-mail des entreprises (BEC) et le déploiement de schémas de courts et de distorsions pour la manipulation boursière. La crypto-monnaie a également rendu les schémas de paiement plus efficaces en faveur des acteurs de la menace, soulignant la demande de déplacement à gauche – ce qui signifie la mise en œuvre du plus de mesures que possible pour empêcher les menaces de saisir le réseau uniquement – lors de l’anticipation des attaques liées aux ransomware Après avoir accédé et exfiltrant les données.

Nouvelles familles de ransomwares en 2023

Augmentation du système d’exploitation Linux affecté (1H 2022 à 1H 2023)

Autres lectures recommandées

Tirer parti de la science des données pour minimiser le rayon de souffle des attaques de ransomwares

L'utilisation par Rabisu de RomCom Backdoor montre un changement croissant dans les objectifs des acteurs de la menace

L’utilisation par Rabisu de RomCom Backdoor montre un changement croissant dans les objectifs des acteurs de la menace

New Mimic Ransomware abuse de tout API pour son processus de chiffrement

New Mimic Ransomware abuse de tout API pour son processus de chiffrement

INTELLIGENCE ARTIFICIELLE

Les innovations d’IA simplifient les tâches, même pour les cybercriminels

Dès 2021, 52% des entreprises ont accéléré leurs plans d’adoption de l’IA en raison de la crise Covid-19. Pendant ce temps, les organisations incorporent de plus en plus les capacités d’IA dans leurs opérations. L’adoption de l’IA s’est poursuivie à un rythme stable l’année dernière, avec 35% des entreprises utilisant l’IA dans leur entreprise. Une entreprise sur quatre adopte l’IA pour combler les lacunes du travail et des compétences, tandis que deux entreprises sur trois prévoient d’appliquer l’IA pour s’attaquer aux objectifs de durabilité.

  Τόξο κάτω

L’industrie de la cybersécurité peut également s’attendre à une augmentation de la demande de techniques anti-fraude aux identités ainsi qu’à une augmentation des cybercriminels en tirant un terme à des crimes virtuels pour effectuer des crimes virtuels plus efficacement. Les kidnappeurs virtuels, par exemple, utilisent actuellement le clonage vocal, la prise SIM, le chatppt et l’analyse des réseaux sociaux et les propensions (SNAP) pour identifier les cibles les plus rentables et exécuter leur stratagème.

Pendant ce temps, Chatgpt et d’autres outils d’IA créent des niveaux d’automatisation imbriqués pour recueillir des informations, former des groupes cibles et identifier et hiérarchiser les comportements vulnérables par des revenus attendus pour attirer les grandes victimes (également connues sous le nom de «gros poissons») dans les attaques et la romance de la baleine de harpon et la romance escroqueries. D’autres acteurs de la menace jouent le long gibier et les victimes de victimes de leur argent grâce à des escroqueries d’investissement de crypto-monnaie connues sous le nom de boucherie de porc. Il y a également des rapports selon lesquels des assistants de codage basés sur l’IA et Chatgpt peuvent être trompés dans l’écriture de code malveillant.

L’occurrence de ces cybercrimes ne fera que l’augmentation du fait que davantage d’individus et d’entreprises adoptent et investissent dans l’intelligence artificielle pour rationaliser leurs propres opérations.

Marché d’IA d’ici 2027

Utilisateurs de chatppt dans les 5 premiers jours

Dans les escroqueries compatibles AI

Autres lectures recommandées

Démaser les escroqueries de perchoir et protéger votre avenir financier

Démaser les escroqueries de perchoir et protéger votre avenir financier

Comment les outils de clonage de la voix et le chatte sont utilisés pour aider la cybercriminalité

Comment les outils de clonage de la voix et le chatte sont utilisés pour aider la cybercriminalité

L’avenir des attaques de la baleine: baleine de harpon propulsée par AI

Vulnérabilties

L’indice de cyber-risque diminue à une portée modérée, mais les menaces abondent toujours à mesure que les acteurs innovent

L’indice de cyber-risque (CRI) a diminué à une portée modérée avec un score de +0.01 dans la seconde moitié de 2022, selon une enquête auprès de plus de 3 700 entreprises dans quatre régions. Cependant, les détails de notre rapport montrent que le CRI de l’Amérique du Nord est le plus élevé parmi les régions à -0.10, avec son indice de cyber-préparation qui s’aggrave de 5.30 à 5.29 et son indice de cyber-menace tombant de 5.63 à 5.39. Quant aux avis de vulnérabilité, 894 ont été publiés au premier semestre de 2023, seulement 50 de moins que ceux publiés au premier semestre de l’année précédente.

  Ο αποκλεισμός IP μου

Pendant ce temps, les acteurs de la menace jettent un filet plus large en tirant parti des vulnérabilités dans des plates-formes plus petites pour des cibles plus spécifiques, telles que le service de transfert de fichiers, le logiciel de communication commerciale 3CX et la solution de logiciel de gestion imprimé Papercut. En juin, les ransomwares des CLOP ont tiré parti d’une vulnérabilité dans Moveit et compromis diverses agences gouvernementales aux États-Unis au début de cette année, à savoir le département d’énergie, les systèmes universitaires dans plusieurs États et les entreprises privées.

En mai, Google a lancé huit nouveaux domaines de haut niveau (TLD), dont .zip et .se déplacer. Cela peut présenter des risques de sécurité lorsqu’ils sont exploités par les cybercriminels pour cacher des URL malveillantes derrière des sites Web légitimes pour la livraison de logiciels malveillants et d’autres attaques – une technique éprouvée qui reste en vigueur aujourd’hui.

Alors que les innovations continuent d’évoluer et d’impliquer plus de données, les acteurs de la menace trouvent plus de moyens de victimiser les gens. Par exemple, les voitures connectées d’aujourd’hui contiennent plus de 100 millions de lignes de code, donnant des fonctionnalités intelligentes à l’utilisateur mais ouvrant également des portes aux pirates. Alors que des voitures plus intelligentes saturent le marché, les attaquants essaieront d’accéder aux données des comptes d’utilisateurs et de les exploiter pour les crimes.

Ces menaces soulignent la nécessité d’une gestion de cyber-risques proactive qui opérationnalise les éléments d’une stratégie zéro contre confiance et une visibilité et une évaluation continues sur tout le cycle de vie des risques qui comprendrait la découverte, l’évaluation et l’atténuation. Les investissements dans la détection et la réponse prolongés entraîneraient des données, des analyses et des intégrations suffisantes à partir desquelles les équipes de sécurité et les chercheurs peuvent comprendre l’activité des menaces et la façon dont les défenses font face.

Rapport de résilience de la cybersécurité et du système financier

2023 Rapport de résilience du système de cybersécurité et financier

Le rapport annuel sur la résilience de la cybersécurité et du système financier offre au Congrès un aperçu des mesures que l’OCC prend pour renforcer la cybersécurité en ce qui concerne les fonctions de l’agence en tant que régulateur. Les fonctions comprennent la supervision et la réglementation des institutions financières et, le cas échéant, les fournisseurs de services tiers.