Acronis отчита ръст на атаките с ИИ през втората половина на 2024 г.

Acronis отчита ръст на атаките с ИИ през втората половина на 2024 г.

Acronis, глобален лидер в киберсигурността и  защитата на данни, публикува своя традиционен 6-месечен доклад „Acronis Cyberthreats Report, H2 2024: Възходът на заплахите, задвижвани от изкуствен интелект “. Изготвен от екипа за изследване на заплахите на Acronis (TRU), докладът предлага задълбочен анализ на глобалния пейзаж на киберзаплахите, наблюдаван от Acronis през втората половина на 2024 г. Той разкрива значителен ръст на кибератаките по имейл. За периода юли–декември 2024 г. е отчетено зашеметяващо увеличение от 197% в сравнение със същия период през 2023 г., както и 21% ръст на атаките във организациите. Почти 50% от потребителите са били обект на имейл базирани атаки поне веднъж през този период.

Атаките срещу доставчиците на управлявани услуги (MSP) също са се увеличили. Очаквано, фишингът остава предпочитания метод за компрометиране на мрежите на MSP-та, като 33% от доставчиците са били обект на фишинг кампании. Следващи по честота са атаките, използващи уязвимости в Remote Desktop Protocol и други инструменти за дистанционно управление.

Докладът разкрива тревожна тенденция – MSP-тата все по-често стават цел на групи, свързани с усъвършенствани постоянни заплахи, което представлява нарастващ риск за тях. Тези добре организирани киберпрестъпници използват тактики в стил кибершпионаж, включително кражба на идентификационни данни, социално инженерство и атаки по веригата на доставки, за да проникнат в мрежите на MSP-тата и да разпространят рансъмуер към клиентите им. Това показва, че MSP-ата вече не са случайни жертви, а стратегически входни точки за сериозни кибератаки.

„В България, процентът на откритите зловредни URL адреси показва колебания, достигайки връх през август с 21,7%, преди постепенно да намалее до края на 2024 г. Този спад може да означава временно намаляване на фишинг атаките или подобрени механизми за филтриране, но също така повдига въпроси, свързани с евентуална промяна в тактиките на атакуващите към по-прикрити методи. Въпреки че заплахите, свързани с URL адреси, може да намаляват, активността на зловредния софтуер остава постоянна и нарастваща заплаха. Организациите трябва да продължат да се грижат за своята киберсигурност, като се фокусират върху проактивно откриване на заплахи, защита на крайните точки и обучение на служителите, за да противодействат на развиващите се заплахи,“  каза Nick Grebennikoff, Chief Development Officer, Acronis

Други ключови констатации:

  • Acronis е блокирал над 48 милиона зловредни URL адреса на крайни точки през Q4 2024 г. - 7% увеличение спрямо Q3 2024 г.
  • 31,4% от всички получени имейли през H2 2024 г. са били спам, като 1,4% са съдържали зловреден софтуер или фишинг линкове.
  • 1 712 случая на рансъмуер са докладвани през Q4 2024 г., като значителна активност е отчетена от групите RansomHub, Akira, Play и KillSec, които са засегнали 580 жертви. Cl0p се е утвърдила като ключова заплаха през декември с 68 докладвани жертви.

Регионални наблюдения:

  • ОАЕ, Сингапур и Италия са били най-атакуваните държави от зловреден софтуер през декември 2024 г.
  • ОАЕ отчита най-висок процент на блокирани зловредни URL адреси през декември (16,2%), следвана от Бразилия (13,2%) и Сингапур (12,0%).

„Докладът за киберзаплахите от Acronis Threat Research Unit предоставя критичен поглед върху най-новите тенденции и уязвимости в киберсигурността“, казва Gerald Beuchelt, CISO в Acronis. „Това издание разкрива тревожен ръст на атаките, генерирани с помощта на изкуствен интелект, и нарастваща сложност на рансъмуер кампаниите. Анализирайки тенденциите и предлагайки конкретни препоръки, докладът помага на организациите и MSP-тата да укрепят защитата си и да бъдат една крачка пред заплахите.“

Друга тревожна тенденция, разкрита в доклада, е увеличеното използване на инструменти за дистанционно управление и наблюдение (RMM). Въпреки че те повишават ефективността, също  така създават рискове за сигурността, като оставят слаби точки, които могат да бъдат използвани от атакуващите. Без подходящи мерки за защита, RMM инструментите могат да станат входни точки за рансъмуер атаки, причинявайки още по-големи щети.

Коментари

НАЙ-НОВО

|

НАЙ-ЧЕТЕНИ

|

НАЙ-КОМЕНТИРАНИ