A A+ A++

IBM opublikował raport 2024 X-Force Threat Intelligence Index, który potwierdza narastający globalny problem kradzieży tożsamości. Cyberprzestępcy dwukrotnie częściej wykorzystują tożsamość użytkowników w celu przeprowadzenia ataku na przedsiębiorstwa.

Jak wynika z analiz IBM X-Force – jednostki IBM Consulting świadczącej usługi z zakresu cyberbezpieczeństwa – w 2023 roku cyberprzestępcy dostrzegli więcej możliwości „logowania się” niż włamywania do sieci korporacyjnych za pośrednictwem aktywnych kont, co czyni tę taktykę preferowaną wśród przestępców. W ubiegłym roku zespół X-Force zaobserwował, że atakujący coraz częściej inwestują w operacje mające na celu pozyskanie tożsamości użytkowników na całym świecie. Dostrzeżono 266% wzrost udziału złośliwego oprogramowania wykradającego informacje, zaprojektowanego w celu kradzieży danych osobowych, takich jak e-maile, dane uwierzytelniające mediów społecznościowych i aplikacji do przesyłania wiadomości, dane bankowe, dane portfela kryptowalutowego i tym podobne. Poważne incydenty spowodowane przez atakujących, korzystających z aktywnych kont, wiązały się z prawie 200% bardziej złożonymi środkami reagowania przez zespoły bezpieczeństwa niż przeciętny incydent – członkowie takich zespołów musieli odróżnić legalną i złośliwą aktywność użytkowników w sieci. Raport IBM Cost of a Data Breach, dotyczący kosztów naruszenia danych w 2023 roku wykazał, że incydenty bezpieczeństwa spowodowane kradzieżą lub naruszeniem danych uwierzytelniających wymagały około 11 miesięcy pracy w celu wykrycia i odzyskania danych – jest to najdłuższy czas reakcji na zagrożenie

w porównaniu z jakikolwiek innym wektorem zainfekowania.

Analizy X-Force przewidują, że gdy technologia generatywnej AI zbliży się do 50% udziału w rynku lub gdy rynek skonsoliduje się do trzech lub mniej technologii, spowoduje to dojrzałość sztucznej inteligencji jako obszaru ataku, mobilizując cyberprzestępców do dalszych inwestycji w nowe narzędzia


fot. IBM

Sporo miejsca w raporcie zostało poświęcone Europie.

Nic dziwnego – blisko 1/3 światowych ataków była wymierzona w ten kontynent, co stanowi rekordową liczbę jaką zespół X-Force kiedykolwiek raportował w skali regionalnej. Najczęściej atakowanymi krajami były Wielka Brytania (27%); Niemcy (15%), Dania (14%), Portugalia (11%), Włochy (8%) i Francja (8%). W całej Europie zespół X-Force zaobserwował 66 proc. wzrost (r/r) ataków spowodowanych użyciem aktywnych kont. Najsłabszymi ogniwami organizacji z Europy były tożsamości użytkowników i wiadomości e-mail – nadużywanie aktywnych kont (30%) i phishing (30 proc.) stanowiły najczęstszą przyczynę ataków w regionie. Europa doświadczyła też największej liczby ataków ransomware na świecie (26%).

Zobacz również:

Gdzie uderzają cyberprzestępcy? Blisko 74% z globalnie zaobserwowanych ataków dotyczyło infrastruktury krytycznej. Jak zauważają autorzy raportu, w przypadku prawie 85% ataków na sektory krytyczne, zagrożenie można było złagodzić za pomocą poprawek, uwierzytelniania wieloskładnikowego lub zasad przyznawania wyłącznie niezbędnych uprawnień.

Na podstawie przeprowadzonych badań, IBM X-Force opracował następujące rekomendacje dla przedsiębiorstw:

Zmniejsz rozmiar szkód – organizacje powinny rozważyć wdrożenie rozwiązań ograniczających negatywne konsekwencje incydentu związanego z bezpieczeństwem danych, poprzez ograniczenie potencjalnego wpływu incydentu, biorąc pod uwagę naruszenie bezpieczeństwa poszczególnych użytkowników, urządzeń lub danych. Może to obejmować wdrożenie najmniej uprzywilejowanej struktury, segmentację sieci i strukturę tożsamości, która rozszerza nowoczesne możliwości bezpieczeństwa oraz wykrywania i reagowania na przestarzałe aplikacje i systemy.

Przetestuj swoje środowiska pod kątem wystąpienia skrajnych warunków i przygotuj plan — zatrudnij hakerów, którzy przeprowadzą testy środowiska i zidentyfikują słabe punkty, które cyberprzestępcy mogliby wykorzystać, aby uzyskać dostęp do sieci i przeprowadzić ataki. Kluczem do skrócenia czasu reakcji, naprawy i przywrócenia systemu po ataku jest także posiadanie planów reagowania na incydenty, dostosowanych do środowiska. Plany te powinny być regularnie sprawdzane i uwzględniać reakcję obejmującą całość organizacji, włączać interesariuszy spoza IT oraz testować komunikację między zespołami technicznymi, a kierownictwem wyższego szczebla.

Bezpiecznie wdrażaj sztuczną inteligencję – organizacje powinny skupić się na następujących założeniach, aby wdrożyć rozwiązania z zakresu sztucznej inteligencji: zabezpieczyć dane szkoleniowe stanowiące podstawę sztucznej inteligencji, zabezpieczyć modele oraz wykorzystanie modeli i wnioskowanie z nich. Niezwykle istotne jest także zabezpieczenie szerszej infrastruktury powiązanej z modelami sztucznej inteligencji.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułEmilie Rivet-Duval: dla ochrony nieletnich trzeba zmiany kultury milczenia
Następny artykułMężczyzna wpadł pod tramwaj w centrum Katowic