BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Nowe oblicze zagrożeń cybernetycznych: Raport Red Report 2024 ujawnia dominację malware typu „Hunter-Killer” i kluczowe trendy w atakach

BezpieczenstwoXD.pl / Nowe oblicze zagrożeń cybernetycznych: Raport Red Report 2024 ujawnia dominację malware typu „Hunter-Killer” i kluczowe trendy w atakach

05.08.2024

W świecie cyberbezpieczeństwa, gdzie krajobraz zagrożeń stale ewoluuje, organizacje nieustannie poszukują sposobów na zwiększenie swojej odporności. Raport Red Report 2024, opracowany przez ekspertów z Picus Security, rzuca nowe światło na najnowsze trendy w cyberatakach, dostarczając cennych informacji o technikach wykorzystywanych przez cyberprzestępców oraz rekomendacji, jak skutecznie im przeciwdziałać.

Era „Hunter-Killer Malware”: Nowa fala agresywnych cyberataków

Raport Red Report 2024 ujawnia niepokojący trend: transformację złośliwego oprogramowania w proaktywne narzędzia typu „Hunter-Killer”, które aktywnie poszukują i neutralizują mechanizmy bezpieczeństwa, torując drogę do realizacji celów atakujących.

Kluczowe wnioski:

  • Malware „Hunter-Killer”: W 2023 roku aż 26% analizowanego złośliwego oprogramowania wykazywało cechy „Hunter-Killer”, co stanowi ponad czterokrotny wzrost w porównaniu do 2022 roku.
  • Ukrywanie się: 32% malware wykorzystuje zaawansowane techniki wstrzykiwania kodu, ukrywając się w legalnych procesach i omijając tradycyjne mechanizmy wykrywania.
  • Ransomware: Technika T1486 (Data Encrypted for Impact) pozostaje piątą najczęstszą techniką MITRE ATT&CK, potwierdzając utrzymującą się popularność ransomware.
  • Udoskonalanie znanych technik: Atakujący skupiają się na doskonaleniu istniejących technik, takich jak T1059 (Command and Scripting Interpreter) czy T1047 (Windows Management Instrumentation), aby zwiększyć skuteczność i ukryć swoje działania.
  • Kradzież danych uwierzytelniających: Technika T1003 (OS Credential Dumping) pozostaje podstawą ataków, umożliwiając przestępcom zdobycie wyższych uprawnień i rozprzestrzenianie się w sieci.
  • Ewolucja zagrożeń: Popularność technik T1082 (System Information Discovery) i T1071 (Application Layer Protocol) wskazuje na rosnące zaawansowanie kampanii cyberprzestępczych, które coraz częściej obejmują elementy szpiegostwa.

Nowe oblicze zagrożeń cybernetycznych

10 najważniejszych technik ATT&CK oraz rekomendacje obrony

Raport Red Report 2024 identyfikuje 10 kluczowych technik MITRE ATT&CK, które są najczęściej wykorzystywane przez cyberprzestępców. Szczególną uwagę zwraca się na techniki iniekcji procesów (T1055) oraz interpretacji poleceń i skryptów (T1059), które umożliwiają omijanie zabezpieczeń.

Rekomendacje Picus Security:

  • Wykorzystanie analizy behawioralnej i uczenia maszynowego: Techniki takie jak iniekcja procesów są trudne do wykrycia, dlatego warto zastosować analizę behawioralną i uczenie maszynowe, aby odróżnić złośliwe działania od legalnych.
  • Wzmocnienie ochrony przed omijaniem zabezpieczeń: Regularne audyty i aktualizacje polityk whitelisting, ograniczenie uprawnień dla narzędzi skryptowych i wiersza poleceń.
  • Ochrona danych uwierzytelniających i ograniczenie ruchu lateralnego: Silne hasła, uwierzytelnianie wieloskładnikowe, zasada Zero Trust.
  • Aktualizacja i testowanie procedur reagowania na ransomware: Tworzenie i testowanie planów reagowania na incydenty, regularne tworzenie kopii zapasowych danych.
  • Weryfikacja skuteczności zabezpieczeń: Ciągłe testowanie i optymalizacja mechanizmów bezpieczeństwa wraz z symulacją ataków
  • Zwiększenie cyberodporności: Identyfikacja i redukcja powierzchni ataku, priorytetyzacja działań na podstawie ryzyka.

Podsumowanie

Raport Red Report 2024 dostarcza cennych informacji na temat najnowszych trendów w cyberatakach, podkreślając rosnącą rolę malware typu „Hunter-Killer” oraz ewolucję technik stosowanych przez cyberprzestępców. Picus Security, jako lider w dziedzinie bezpieczeństwa IT, oferuje kompleksowe rozwiązania, które pomagają organizacjom skutecznie przeciwdziałać tym zagrożeniom.

Zachęcamy do zapoznania się z pełną treścią raportu Red Report 2024, aby uzyskać szczegółowe informacje i rekomendacje dotyczące ochrony przed najnowszymi zagrożeniami cybernetycznymi.

Piotr Kawa

Business Development Director,

Bakotech Sp. z o.o.

Tagi

atak cyberatak Cyberbezpieczeństwo ochrona raport

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl