С 40% се е увеличил зловредният софтуер с отворен код през 2020

С 40% се е увеличил зловредният софтуер с отворен код през 2020

Това показват резултатите от годишния доклад на IBM Security 2021 X-Force Threat Intelligence Index

Мария Динкова
306 прочитания

Киберпрестъпниците увеличават използването на зловреден софтуер с отворен код, разкриват резултатите от годишния доклад на IBM Security 2021 X-Force Threat Intelligence Index. Изследването проследява как се променят кибератаките през 2020 г. и как киберпрестъпниците се опитват да се възползват от безпрецедентните социално-икономически, бизнес и политически предизвикателства, породени от пандемията от COVID-19.

Данните показват 40% увеличение на семействата, свързани със зловреден софтуер на Linux през изминалата година, според Intezer, и 500% увеличение на зловреден софтуер, написан на Go, през първите шест месеца на 2020 г.. Нападателите засилено мигрират към злонамерен софтуер на Linux, който може по-лесно да се изпълнява на различни платформи, включително облачни среди.

Също така новият доклад отчита, че нападателите насочват своите атаки към сферите, на които глобалните усилия за реагиране на COVID-19 разчитат най-силно: болници, медицински и фармацевтични производители, както и енергийни компании, захранващи веригите за доставки по време на карантинната обстановка от COVID-19.

Според данните кибератаките върху здравеопазването, производството и енергетиката са се удвоили спрямо предходната година. Заплахите са насочени към организации, които не могат да си позволят спиране на дейността, тъй като това ще породи рискове за прекъсване на медицински услуги или за жизненоважни вериги за доставки. Производството и енергетиката са най-атакуваните индустрии през 2020 г. - на второ място след финансовия и застрахователния сектор. Причината за това е, че нападателите се възползват от увеличението с почти 50% на уязвимостите в индустриалните системи за контрол (ICS), от които производството и енергията силно зависят.

"Пандемията прекрои изцяло това, което днес се счита за жизненоважна инфраструктура, и нападателите взеха под внимание този факт. Дейността на много организации за първи път се оказа от водещо значение и те бяха изтласкани на първа линия в усилията за реагиране - дали подкрепяйки изследванията свързани с COVID-19, или поддържайки веригите за доставки на ваксини и храни или произвеждайки лични предпазни средства.", коментира Ник Росман, ръководител на глобално звено разузнаване и превенция от заплахи, IBM Security X-Force. "Виктимологията на нападателите се измести хронологично с разгръщането на събитията, породени от пандемията от COVID-19, което отново показва адаптивността, находчивостта и упоритостта на киберпрестъпниците."

Инвестицията в злонамерен софтуер с отворен код заплашва облачната среда

На фона на пандемията от COVID-19 много бизнеси се насочиха към по-бързо преминаване към облака. Ново проучване на Gartner установява, че почти 70% от организациите, използващи облачни услуги днес, са решили да увеличат разходите си за облачни технологии след началото на пандемията от COVID-19. В момента Linux изпълнява 90% от работните натоварвания в облака. Същевременно докладът X-Force описва детайлно увеличение от 500% на семейства на зловреден софтуер, свързан с Linux през последното десетилетие. Това означава, че съществува опасност облачните среди да се превърнат в основен вектор на кибератаките.

Според IBM с повишаването на употребата на зловреден софтуер с отворен код нападателите вероятно търсят начини да подобрят маржовете си на печалба - вероятно намаляване на разходите, увеличаване на ефективността и създаване на възможности за по-печеливши атаки. Докладът изтъква някои опасни групи като APT28, APT29 и Carbanak, които се обръщат към злонамерен софтуер с отворен код, посочвайки, че тази тенденция ще бъде съществена за увеличението на атаките срещу облака през следващата година.

Докладът също така предполага, че нападателите се възползват от разширяемата процесорна мощ, която предоставя облачната среда, прехвърляйки високите такси за използване на облака върху жертвите. Изводът се основава и на факта, че Intezer е отчел над 13% нов, незабелязан досега код в Linux, криптиращ злонамерен софтуер през 2020 г.

Очевидно нападателите са "хвърлили око" на облака и X-Force препоръчва на организациите да обмислят подход с нулево доверие към стратегията си за сигурност. Бизнесът също трябва да направи поверителните изчисления основна част от инфраструктурата на сигурността си, за да помогне за защитата на най-чувствителната информация. Чрез криптиране на използваните данни организациите могат да намалят риска от кибератака, дори ако нападателите са в състояние да получат достъп до техните чувствителни данни.

Други основни изводи от доклада включват:

  • Пандемията увеличава фалшифицирането на най-известните марки - На фона на една година социално дистанциране и работа от вкъщи, фирми, предлагащи инструменти за дистанционна работа като Google, Dropbox и Microsoft, или компании за онлайн пазаруване като Amazon и PayPal, се превърнаха в едни от най-фалшифицираните марки и влизат в топ 10 през 2020 г. YouTube и Facebook, на които потребителите разчитат повече за усвояването на новини през миналата година, също оглавяват класацията. Изненадващо, Adidas влиза в класацията на най-често фалшифицираните марка през 2020 г.. Компанията дебютира на седма позиция, вероятно заради търсенето на линиите маратонки Yeezy и Superstar.

  • Рансъмуер групите печелят от успешен бизнес модел - Рансъмуер е причина за почти всяка четвърта атака, като кибернападемията агресивно се развиват и включват и тактики за двойно изнудване. На база на този модел се предполага, че Sodinokibi - най-често наблюдаваната група за рансъмуер през 2020 г. - е имала доста печеливша година. Според изчисленията на X-Force, групата е направила умерена прогноза за над 123 милиона щатски долара през последната година, като приблизително две трети от жертвите са платили откуп, според доклада.
  • Уязвимостите са най-често срещаният вектор на инфекция и изпреварват фишинга в класацията - Докладът за 2021 г. разкрива, че най-успешният начин на достъп до средите на жертвите през миналата година е сканирането и експлоатацията за уязвимости (35%), надминавайки фишинга (31%) за първи път от години.

  • Европа усеща най-много тежестта на атаките през 2020 г. - Отчитайки 31% от атаките, на които X-Force реагира през 2020 г., съставителите на доклада смятат, че Европа е преживяла повече атаки от всеки друг регион, като те са основно рансъмуер. Европа се сблъсква с повече атаки с вътрешна заплаха от всеки друг регион - двойно повече, отколкото Северна Америка и Азия взети заедно.
  • Докладът X-Force Threat Intelligence Index се основава на анализи и наблюдения на над 150 милиарда събития, свързани със сигурността, на ден в повече от 130 държави. В допълнение, данните са събрани и анализирани от множество източници в IBM, включително IBM Security X-Force Threat Intelligence и Incident Response, X-Force Red, IBM Managed Security Services. Докладът за 2021 г. включва и данни, предоставени от Quad9 и Intezer.

    Киберпрестъпниците увеличават използването на зловреден софтуер с отворен код, разкриват резултатите от годишния доклад на IBM Security 2021 X-Force Threat Intelligence Index. Изследването проследява как се променят кибератаките през 2020 г. и как киберпрестъпниците се опитват да се възползват от безпрецедентните социално-икономически, бизнес и политически предизвикателства, породени от пандемията от COVID-19.

    Данните показват 40% увеличение на семействата, свързани със зловреден софтуер на Linux през изминалата година, според Intezer, и 500% увеличение на зловреден софтуер, написан на Go, през първите шест месеца на 2020 г.. Нападателите засилено мигрират към злонамерен софтуер на Linux, който може по-лесно да се изпълнява на различни платформи, включително облачни среди.

    С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК