Financijski motivirani cyber kriminal ostaje najveći izvor prijetnje

anketa.plus
Izvor: anketa.plus

Najnoviji godišnji izvještaj o prijetnji mandiant otkriva podatke o tome kako financijski motivirani cyber kriminalci, poput bandi za ransumware, dominiraju u cyber sigurnosnom krajoliku

Od

  • Alex Scroxton,Sigurnosni urednik

Objavljeno: 23. aprila 2025. 21:34

Finansijski motivirani prijetnji akteri – uključujući i posade za otpatke – ostaju pojedinačni izvor cyber prijetnje na svijetu, čineći 55% aktivnih prijetnjih grupa zanimljenim tokom 2024. godine, na dva procentna poena 2023. godine, pokazujući da cyber kriminal zaista, u određenoj mjeri plaća.

Barem je to prema Mandiant Google Cloud-u, što je ove sedmice objavio najnovije Izvještaj M-Trendovigodišnja, dupljena duboka zarona u cyber sigurnosni svijet.

Dominacija cyber kriminala nije samo iznenađenje, a prema mandiant, cyber kriminalci postaju složeniji, raznolikiji i alatniji prijetnji u procesu.

“Cyber ​​pretnje i dalje trend ka većoj složenosti i, kao i uvijek, utječu na raznovrstan skup ciljanih industrija”, rekao je mandiant Consulting EMEA generalni direktor Stuart McKenzie.

“Finansijski motivirani napadi su i dalje vodeća kategorija. Dok su ransomware, krađa podataka i višestruki iznuđivanje i i dalje će biti značajne globalne zabrinutosti zločina, mi također pratimo porast prihvaćanja infostealera zlonamjernice i razvoja tehnologija za razvoj WEB3.

“Sve veća sofisticiranost i automatizacija koju nudi umjetna inteligencija dodatno pogoršavaju ove prijetnje omogućavajući ciljanijim, izbjegavajućim i širokim napadima. Organizacije moraju proaktivno prikupiti uvide i provoditi procese i analizirati prijetnju inteligenciju iz različitih izvora.”

Najčešća sredstva za prijetnju akteri za pristup svojim okruženjima žrtve prošle godine bila je iskorištavanjem objavljenih ranjivosti – na ovaj način je počelo 33% upada na ovaj način širom svijeta, a 39% u EMEA-e. Na drugom mjestu, koristeći legitimne vjerodajnice dobivene obmanom ili krađom, vidljivo u 16% instanci, nakon čega slijedi e-maing e-pošte u 14% incidenata, web kompromisima u 9% i revidiraju prethodne kompromise u 8%.

Pejzaž u EMEI-u malo se razlikovao na ovo, s krađu e-poštom otvaranje vrata na 15% cyber napada, a napada grube sile koji predstavljaju 10%.

Jednom kada su u svom ciljnom okruženju i može doći do posla, akteri prijetnji uzeli su globalni prosjek od 11 dana da se uspostave pojmovi zemlje, ponašaju se bočni pokret i granični pokret i postavi njihov završni udar.

Ovaj period, poznat u sigurnosnom svijetu kao boravak u vrijeme boravka, bio je otprilike 24 sata 2023. godine, ali znatno dolje 2022. godine, kada su cyber zločinci objesili u prosjeku 16 dana. Anegdotski dokazi sugeriraju da tehnološki faktori, uključujući, moguće, usvajanje AI-a od cyber ne’er-do-bušotina, mogu imati neke veze s ovim kapljicom.

Zanimljivo je da su srednja boravka u EMEA-e bila značajno veća od svjetske figure, u satu u 27 dana, pet dana duže nego 2022. godine.

Kad su bili nepokrenuti akorzi u nečijem IT imanju, žrtve su saznale da saznaju iz vanjskog izvora – poput etičkog hakera, testiranja prodora ili crvenog udruženja, ili u mnogim slučajevima stvarna banda za ransumware – u 57% slučajeva. Preostalih 43% su interno otkrili sigurnosni timovi i tako dalje. EMEA figure su se malo razlikovale od ovoga.

Nacionalne prijetnje: bučno, ali manje netaknuto

Nacionalni akteri prijetnje ili napredne uporne prijetnje (apt) prijetnju (apt) stvaraju mnogo buke i stvaraju veliku pažnju u cyber sigurnosnom svijetu dimenzijnjom trajne romanse povezane sa špijunom, i u praktičnijim slovima, u praznim izrazima, u praznim uvjetima, i u praktičnijem globalnom geopolitičkom okruženju.

Međutim, u usporedbi s njihovim cyber kriminalnim kolegama, oni predstavljaju samo 8% prijetnje aktivnosti, što je zapravo nekoliko procentnih bodova niže nego prije dvije godine.

Mandiant je zauzeo četiri aktivne napredne uporne grupe prijetnje (apt) u 2024. i 297 neklasificiranih (UNC) grupa – što znači da nije dovoljno informacija zapravo na raspolaganju kako bi se firma kladio na ono što namjeravaju, tako da bi to moglo uključiti potencijalne pogone.

Postoji značajan preklapanje u tom pogledu i Mandiant je povremeno nadogradio neke grupe na pune veleske apdene – kao što su Sandworm, koja sada prelazi APT44 u svojoj shemi klasifikacije za prijetnju akter.

APT44 je jedan od četiri aktivna pristaništa u 2024. zloglasna za svoje napade na ukrajinsku infrastrukturu za podršku Ruskonoj invaziji, APT44 je dugo podržavao geopolitičke ciljeve Kremlja i da je u nekim najvećim i najrazornijim cyber napadima, uključujući i incident NOTPETYA.

Također novoznačeni 2024. godine bio je APT45, koji djeluje u ime sjevernog korejskog režima, a mandijan je opisao kao “umjereno sofisticiran” operater aktivan od oko 2009. godine.

Pročitajte više o hakerima i prevenciji cyberfime-a

  • Upozorenje na privatnost šifriranih poruka kao Rusija ciljeva signalni messenger

    Napisao: Bill Goodwin

  • Google: Cyber ​​Meshes sa Cyber ​​Warfare-om kao države upisane bande

    Napisao: Brian McKenna

  • Top 10 priča o Cyber ​​kriminalu od 2024

    Napisao: Alex Scroxton

  • Nastao Ymir Ransomware Heralds koordiniranije prijetnje 2025. godine

    Napisao: Alex Scroxton