Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Sophos, celosvětový lídr a inovátor v oblasti poskytování kybernetické bezpečnosti formou služby, zveřejnil novou studii Active Adversary Report for Business Leaders, která obsahuje detailní pohled na měnící se chování a techniky útoků, které protivníci používali v roce 2022.

Data, analyzovaná z více než 150 případů reakce společnosti Sophos na incidenty, ukázala více než 500 unikátních nástrojů a technik, včetně 118 binárních souborů typu „Living off the Land“ (LOLBins). Na rozdíl od malwaru jsou LOLBins spustitelné soubory, které se přirozeně nacházejí v operačních systémech, takže pokud je útočníci zneužijí ke škodlivým aktivitám, je pro obránce mnohem obtížnější je zablokovat.

Sophos dále zjistil, že nejčastější příčinou toho, že útočníci získali prvotní přístup k cílovým systémům, jsou neošetřené zranitelnosti. V polovině vyšetřování, která jsou ve studii zahrnuta, zneužili útočníci k průniku do organizací zranitelnosti ProxyShell a Log4Shell, které jsou známé už od roku 2021. Druhou nejčastější příčinou útoků byly kompromitované přihlašovací údaje.

„Když se dnešní útočníci do sítě nevlámou, jednoduše se přihlásí. Skutečnost je taková, že objem a složitost prostředí hrozeb vzrostly do té míry, že obránci už nemají žádné zjevné rezervy, které by mohli využít. Pro většinu organizací je doba, kdy mohly kyberbezpečnost řešit samy, dávno pryč. Hrozby jsou skutečně všude a všechny útočí současně. Podniky mají ale k dispozici nástroje a služby, které jim mohou ulehčit část břemene obrany a umožní jim soustředit se na jejich klíčové obchodní priority,“ řekl John Shier, technický ředitel pro komerční oblast společnosti Sophos.

Více než dvě třetiny útoků, které tým společnosti Sophos prověřoval (68 %), se týkaly ransomwaru, což dokazuje, že ransomware je pro firmy stále jednou z nejrozšířenějších hrozeb. Ransomware byl také příčinou téměř třech čtvrtin vyšetřování, které Sophos vedl v posledních třech letech.

Ačkoli ransomware stále dominuje v oblasti hrozeb, tak doba, po kterou se útočníci zdržují v síti, se v roce 2022 u všech typů útoků snížila z 15 na 10 dní. V případech ransomwaru se tato doba snížila z 11 na 9 dní, zatímco u ostatních typů útoků byl pokles ještě větší. Doba zdržení se v síti se u nich snížila z 34 dnů v roce 2021 na pouhých 11 dnů v roce 2022. Narozdíl od minulých let však nebyly zjištěny žádné významné odlišnosti v době pohybu útočníků v síti mezi různě velkými organizacemi nebo odvětvími.

„Organizace, které úspěšně zavedly vrstvenou obranu s nepřetržitým monitoringem, zaznamenávají lepší výsledky, pokud jde o závažnost útoků. Vedlejší efekt zdokonalené obrany znamená, že aby mohli dokončit své útoky, musí protivníci zrychlit. Rychlejší útoky proto vyžadují dřívější odhalení. Závod mezi útočníky a obránci se bude nadále vyostřovat a největší následky ponesou ti, kteří nemají proaktivní monitoring,“ upozornil Shier.

Studie Sophos Active Adversary Report for Business Leaders vychází ze 152 vyšetřovaných incidentů po celém světě ve 22 odvětvích. Cílové organizace se nacházely ve 31 různých zemích, včetně USA a Kanady, Velké Británie, Německa, Švýcarska, Itálie, Rakouska, Finska, Belgie, Švédska, Rumunska, Španělska, Austrálie, Nového Zélandu, Singapuru, Japonska, Hongkongu, Indie, Thajska, Filipín, Kataru, Bahrajnu, Saúdské Arábie, Spojených arabských emirátů, Keni, Somálska, Nigérie, Jihoafrické republiky, Mexika, Brazílie a Kolumbie. Nejvíce zastoupenými odvětvími jsou zpracovatelský průmysl (20 %), následovaný zdravotnictvím (12 %), vzděláváním (9 %) a maloobchodem (8 %).

Studie Sophos Active Adversary Report for Business Leaders poskytuje organizacím využitelné informace o hrozbách i poznatky potřebné k optimalizaci bezpečnostních strategií a obrany. Chcete-li se dozvědět více o chování, nástrojích a technikách útočníků, přečtěte si studii Active Adversary Report for Business Leaders společnosti Sophos na stránkách Sophos.com.

Značky:

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.