Najnoviji godišnji izvještaj o prijetnji mandiant otkriva podatke o tome kako financijski motivirani cyber kriminalci, poput bandi za ransumware, dominiraju u cyber sigurnosnom krajoliku
Od
- Alex Scroxton,Sigurnosni urednik
Objavljeno: 23. aprila 2025. 21:34
Finansijski motivirani prijetnji akteri – uključujući i posade za otpatke – ostaju pojedinačni izvor cyber prijetnje na svijetu, čineći 55% aktivnih prijetnjih grupa zanimljenim tokom 2024. godine, na dva procentna poena 2023. godine, pokazujući da cyber kriminal zaista, u određenoj mjeri plaća.
Barem je to prema Mandiant Google Cloud-u, što je ove sedmice objavio najnovije Izvještaj M-Trendovigodišnja, dupljena duboka zarona u cyber sigurnosni svijet.
Dominacija cyber kriminala nije samo iznenađenje, a prema mandiant, cyber kriminalci postaju složeniji, raznolikiji i alatniji prijetnji u procesu.
“Cyber pretnje i dalje trend ka većoj složenosti i, kao i uvijek, utječu na raznovrstan skup ciljanih industrija”, rekao je mandiant Consulting EMEA generalni direktor Stuart McKenzie.
“Finansijski motivirani napadi su i dalje vodeća kategorija. Dok su ransomware, krađa podataka i višestruki iznuđivanje i i dalje će biti značajne globalne zabrinutosti zločina, mi također pratimo porast prihvaćanja infostealera zlonamjernice i razvoja tehnologija za razvoj WEB3.
“Sve veća sofisticiranost i automatizacija koju nudi umjetna inteligencija dodatno pogoršavaju ove prijetnje omogućavajući ciljanijim, izbjegavajućim i širokim napadima. Organizacije moraju proaktivno prikupiti uvide i provoditi procese i analizirati prijetnju inteligenciju iz različitih izvora.”
Najčešća sredstva za prijetnju akteri za pristup svojim okruženjima žrtve prošle godine bila je iskorištavanjem objavljenih ranjivosti – na ovaj način je počelo 33% upada na ovaj način širom svijeta, a 39% u EMEA-e. Na drugom mjestu, koristeći legitimne vjerodajnice dobivene obmanom ili krađom, vidljivo u 16% instanci, nakon čega slijedi e-maing e-pošte u 14% incidenata, web kompromisima u 9% i revidiraju prethodne kompromise u 8%.
Pejzaž u EMEI-u malo se razlikovao na ovo, s krađu e-poštom otvaranje vrata na 15% cyber napada, a napada grube sile koji predstavljaju 10%.
Jednom kada su u svom ciljnom okruženju i može doći do posla, akteri prijetnji uzeli su globalni prosjek od 11 dana da se uspostave pojmovi zemlje, ponašaju se bočni pokret i granični pokret i postavi njihov završni udar.
Ovaj period, poznat u sigurnosnom svijetu kao boravak u vrijeme boravka, bio je otprilike 24 sata 2023. godine, ali znatno dolje 2022. godine, kada su cyber zločinci objesili u prosjeku 16 dana. Anegdotski dokazi sugeriraju da tehnološki faktori, uključujući, moguće, usvajanje AI-a od cyber ne’er-do-bušotina, mogu imati neke veze s ovim kapljicom.
Zanimljivo je da su srednja boravka u EMEA-e bila značajno veća od svjetske figure, u satu u 27 dana, pet dana duže nego 2022. godine.
Kad su bili nepokrenuti akorzi u nečijem IT imanju, žrtve su saznale da saznaju iz vanjskog izvora – poput etičkog hakera, testiranja prodora ili crvenog udruženja, ili u mnogim slučajevima stvarna banda za ransumware – u 57% slučajeva. Preostalih 43% su interno otkrili sigurnosni timovi i tako dalje. EMEA figure su se malo razlikovale od ovoga.
Nacionalne prijetnje: bučno, ali manje netaknuto
Nacionalni akteri prijetnje ili napredne uporne prijetnje (apt) prijetnju (apt) stvaraju mnogo buke i stvaraju veliku pažnju u cyber sigurnosnom svijetu dimenzijnjom trajne romanse povezane sa špijunom, i u praktičnijim slovima, u praznim izrazima, u praznim uvjetima, i u praktičnijem globalnom geopolitičkom okruženju.
Međutim, u usporedbi s njihovim cyber kriminalnim kolegama, oni predstavljaju samo 8% prijetnje aktivnosti, što je zapravo nekoliko procentnih bodova niže nego prije dvije godine.
Mandiant je zauzeo četiri aktivne napredne uporne grupe prijetnje (apt) u 2024. i 297 neklasificiranih (UNC) grupa – što znači da nije dovoljno informacija zapravo na raspolaganju kako bi se firma kladio na ono što namjeravaju, tako da bi to moglo uključiti potencijalne pogone.
Postoji značajan preklapanje u tom pogledu i Mandiant je povremeno nadogradio neke grupe na pune veleske apdene – kao što su Sandworm, koja sada prelazi APT44 u svojoj shemi klasifikacije za prijetnju akter.
APT44 je jedan od četiri aktivna pristaništa u 2024. zloglasna za svoje napade na ukrajinsku infrastrukturu za podršku Ruskonoj invaziji, APT44 je dugo podržavao geopolitičke ciljeve Kremlja i da je u nekim najvećim i najrazornijim cyber napadima, uključujući i incident NOTPETYA.
Također novoznačeni 2024. godine bio je APT45, koji djeluje u ime sjevernog korejskog režima, a mandijan je opisao kao “umjereno sofisticiran” operater aktivan od oko 2009. godine.
Pročitajte više o hakerima i prevenciji cyberfime-a
-
Upozorenje na privatnost šifriranih poruka kao Rusija ciljeva signalni messenger
Napisao: Bill Goodwin
-
Google: Cyber Meshes sa Cyber Warfare-om kao države upisane bande
Napisao: Brian McKenna
-
Top 10 priča o Cyber kriminalu od 2024
Napisao: Alex Scroxton
-
Nastao Ymir Ransomware Heralds koordiniranije prijetnje 2025. godine
Napisao: Alex Scroxton