مهاجمان سایبری از بیش از 500 ابزار و تاکتیک در سال 2022 استفاده کردند – شماره 4 2023

Sophos گزارش Active Adversary خود را برای رهبران تجاری منتشر کرد، نگاهی عمیق به تغییر رفتارها و تکنیک‌های حمله که دشمنان در سال 2022 استفاده کردند. و تکنیک ها، از جمله 118 باینری “Living off the Land” (LOLBins). بر خلاف بدافزارها، LOLBins ها اجرایی هستند که به طور طبیعی در سیستم عامل ها یافت می شوند و وقتی مهاجمان از آنها برای فعالیت های مخرب سوء استفاده می کنند، مسدود کردن آنها برای مدافعان بسیار دشوارتر می شود.

بیش از دو سوم از حملاتی که تیم Sophos IR بررسی کردند (68٪) شامل باج افزار بود که نشان می دهد باج افزار هنوز یکی از فراگیرترین تهدیدها برای شرکت ها است. باج افزار همچنین تقریباً سه چهارم تحقیقات IR Sophos را در سه سال گذشته به خود اختصاص داده است.

سازمان‌هایی که دفاع لایه‌ای را با نظارت مستمر با موفقیت اجرا کرده‌اند، از نظر شدت حمله، نتایج بهتری را مشاهده می‌کنند. عواقب جانبی دفاع بهبودیافته به این معنی است که دشمنان برای تکمیل حملات خود باید سرعت خود را افزایش دهند. بنابراین، حملات سریعتر نیاز به تشخیص زودتر دارد. رقابت بین مهاجمان و مدافعان همچنان تشدید خواهد شد و کسانی که نظارت فعال ندارند بیشترین عواقب را متحمل خواهند شد.

در حالی که باج افزار همچنان بر چشم انداز تهدید حاکم است، زمان اقامت مهاجم در سال 2022، از 15 به 10 روز، برای همه انواع حمله کاهش یافت. برای موارد باج‌افزار، زمان ماندن از 11 به 9 روز کاهش یافت، در حالی که این کاهش برای حملات غیر باج‌افزاری حتی بیشتر بود. زمان ماندن برای دومی از 34 روز در سال 2021 به تنها 11 روز در سال 2022 کاهش یافت. با این حال، برخلاف سال های گذشته، هیچ گونه تغییر قابل توجهی در زمان های اقامت بین سازمان ها یا بخش های با اندازه های مختلف وجود نداشت.

مهاجمان سایبری در سال 2022 از بیش از 500 ابزار و تاکتیک استفاده کردند

شماره 4 2023 امنیت سایبری، اخبار

زمانی که مهاجمان امروزی نفوذ نمی کنند، در حال ورود به سیستم هستند. واقعیت این است که حجم و پیچیدگی محیط تهدید به حدی رسیده است که هیچ شکاف قابل تشخیصی برای استفاده مدافعان وجود ندارد. برای بیشتر سازمان‌ها، روزهایی که به تنهایی در آن کار می‌کنند به خوبی پشت سر گذاشته شده است. واقعاً همه چیز است، همه جا، به یکباره. با این حال، ابزارها و خدماتی در دسترس کسب‌وکارها وجود دارد که می‌توانند مقداری از بار دفاعی را کاهش دهند و به آن‌ها اجازه می‌دهند روی اولویت‌های تجاری اصلی خود تمرکز کنند.»

علاوه بر این، Sophos دریافت که آسیب‌پذیری‌های وصله‌نشده رایج‌ترین علت اصلی دسترسی مهاجمان به سیستم‌های هدفمند هستند. در حقیقت، در نیمی از تحقیقاتی که در این گزارش گنجانده شده است، مهاجمان از آسیب‌پذیری‌های ProxyShell و Log4Shell – آسیب‌پذیری‌های سال ۲۰۲۱ – برای نفوذ به سازمان‌ها سوء استفاده کردند. دومین علت اصلی حملات، به خطر افتادن اعتبار بود.

برای کسب اطلاعات بیشتر در مورد رفتارها، ابزارها و تکنیک های مهاجم، گزارش Sophos Active Adversary برای رهبران کسب و کار را بخوانید. www.sophos.com.



منبع: https://www.securitysa.com/19482R