05.08.2024
W świecie cyberbezpieczeństwa, gdzie krajobraz zagrożeń stale ewoluuje, organizacje nieustannie poszukują sposobów na zwiększenie swojej odporności. Raport Red Report 2024, opracowany przez ekspertów z Picus Security, rzuca nowe światło na najnowsze trendy w cyberatakach, dostarczając cennych informacji o technikach wykorzystywanych przez cyberprzestępców oraz rekomendacji, jak skutecznie im przeciwdziałać.
Era „Hunter-Killer Malware”: Nowa fala agresywnych cyberataków
Raport Red Report 2024 ujawnia niepokojący trend: transformację złośliwego oprogramowania w proaktywne narzędzia typu „Hunter-Killer”, które aktywnie poszukują i neutralizują mechanizmy bezpieczeństwa, torując drogę do realizacji celów atakujących.
Kluczowe wnioski:
- Malware „Hunter-Killer”: W 2023 roku aż 26% analizowanego złośliwego oprogramowania wykazywało cechy „Hunter-Killer”, co stanowi ponad czterokrotny wzrost w porównaniu do 2022 roku.
- Ukrywanie się: 32% malware wykorzystuje zaawansowane techniki wstrzykiwania kodu, ukrywając się w legalnych procesach i omijając tradycyjne mechanizmy wykrywania.
- Ransomware: Technika T1486 (Data Encrypted for Impact) pozostaje piątą najczęstszą techniką MITRE ATT&CK, potwierdzając utrzymującą się popularność ransomware.
- Udoskonalanie znanych technik: Atakujący skupiają się na doskonaleniu istniejących technik, takich jak T1059 (Command and Scripting Interpreter) czy T1047 (Windows Management Instrumentation), aby zwiększyć skuteczność i ukryć swoje działania.
- Kradzież danych uwierzytelniających: Technika T1003 (OS Credential Dumping) pozostaje podstawą ataków, umożliwiając przestępcom zdobycie wyższych uprawnień i rozprzestrzenianie się w sieci.
- Ewolucja zagrożeń: Popularność technik T1082 (System Information Discovery) i T1071 (Application Layer Protocol) wskazuje na rosnące zaawansowanie kampanii cyberprzestępczych, które coraz częściej obejmują elementy szpiegostwa.
10 najważniejszych technik ATT&CK oraz rekomendacje obrony
Raport Red Report 2024 identyfikuje 10 kluczowych technik MITRE ATT&CK, które są najczęściej wykorzystywane przez cyberprzestępców. Szczególną uwagę zwraca się na techniki iniekcji procesów (T1055) oraz interpretacji poleceń i skryptów (T1059), które umożliwiają omijanie zabezpieczeń.
Rekomendacje Picus Security:
- Wykorzystanie analizy behawioralnej i uczenia maszynowego: Techniki takie jak iniekcja procesów są trudne do wykrycia, dlatego warto zastosować analizę behawioralną i uczenie maszynowe, aby odróżnić złośliwe działania od legalnych.
- Wzmocnienie ochrony przed omijaniem zabezpieczeń: Regularne audyty i aktualizacje polityk whitelisting, ograniczenie uprawnień dla narzędzi skryptowych i wiersza poleceń.
- Ochrona danych uwierzytelniających i ograniczenie ruchu lateralnego: Silne hasła, uwierzytelnianie wieloskładnikowe, zasada Zero Trust.
- Aktualizacja i testowanie procedur reagowania na ransomware: Tworzenie i testowanie planów reagowania na incydenty, regularne tworzenie kopii zapasowych danych.
- Weryfikacja skuteczności zabezpieczeń: Ciągłe testowanie i optymalizacja mechanizmów bezpieczeństwa wraz z symulacją ataków
- Zwiększenie cyberodporności: Identyfikacja i redukcja powierzchni ataku, priorytetyzacja działań na podstawie ryzyka.
Podsumowanie
Raport Red Report 2024 dostarcza cennych informacji na temat najnowszych trendów w cyberatakach, podkreślając rosnącą rolę malware typu „Hunter-Killer” oraz ewolucję technik stosowanych przez cyberprzestępców. Picus Security, jako lider w dziedzinie bezpieczeństwa IT, oferuje kompleksowe rozwiązania, które pomagają organizacjom skutecznie przeciwdziałać tym zagrożeniom.
Zachęcamy do zapoznania się z pełną treścią raportu Red Report 2024, aby uzyskać szczegółowe informacje i rekomendacje dotyczące ochrony przed najnowszymi zagrożeniami cybernetycznymi.