52 مليار هجوم: تهديدات تريند مايكرو 2019

صورة
Trend Micro 52 , — BEC-. 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats, . — , .

الاستنتاج الرئيسي للدراسة هو أن مجرمي الإنترنت بدوافع مالية يعملون معًا ويتنافسون يوميًا لتحقيق أقصى استفادة من ضحاياهم. يتزايد عدد التهديدات جنبًا إلى جنب مع تنوعها ، حيث أن الاستثمارات في المنصات السحابية ، وكذلك حركة البنية التحتية للشركة في الغيوم ، وسعت بشكل كبير السطح المهاجم للمؤسسات الحديثة. من بين أدوات الجرائم الإلكترونية الرئيسية التي سجلناها في 2019 ، يمكن ملاحظة ما يلي:

  • فدية.
  • التصيد و BEC.
  • استغلال نقاط الضعف الحرجة ؛
  • هجمات سلسلة التوريد ؛
  • التهديدات المتنقلة.

المبتزون


في عام 2019 ، حافظت برامج الفدية على مكانتها الرائدة بين التهديدات السيبرانية الأخرى. ارتفع عدد الحوادث المكتشفة مع هذا النوع من البرامج الضارة بنسبة 10٪ مقارنة بعام 2018. الأهداف الرئيسية لحملات الابتزاز هي:

  • الرعاية الصحية ، حيث تضررت أكثر من 700 منظمة من الهجمات ؛
  • المنظمات الحكومية - في الولايات المتحدة وحدها ، أصبحت 110 على الأقل من مؤسسات الدولة والبلديات ضحايا برامج الفدية ؛
  • المؤسسات التعليمية.

تستمر روسيا في الصدارة في عدد فيروسات الفدية المكتشفة في أوروبا الشرقية ، وهو ما يمثل 4.15٪ من إجمالي عدد المشفرات في العالم.
يشار إلى أنه على الرغم من الزيادة في عدد الهجمات ، تم تسجيل أنواع جديدة من برامج الفدية أقل بنسبة 57٪. على الأرجح ، السبب هو أن مطوري الحملات الخبيثة يركزون على تحديد الأهداف الأكثر بأسعار معقولة والتي من المرجح أن تدفع فدية ، بدلاً من إنشاء أدوات جديدة.

أدت الرغبة في زيادة فعالية فيروسات برامج الفدية إلى إنشاء تعاون في مجال الجرائم الإلكترونية. على سبيل المثال ، تم استخدام Sodinokibi Ransomware للقيام بهجمات منسقة على 22 وحدة ولاية تكساس. وبلغت عائدات المهاجمين 2.5 مليون دولار.

في هذه السلسلة من الهجمات ، تم استخدام طريقة جديدة لأرباح الجرائم الإلكترونية - الوصول كخدمة ، حيث باع بعض المهاجمين أو استأجروا الوصول إلى البنية التحتية لشبكة الشركات للآخرين. كجزء من الخدمة ، بسعر 3 إلى 20 ألف دولار أمريكي ، تم تقديم خدمات مختلفة ، حتى الوصول الكامل إلى الخوادم وشبكات VPN للشركات.

التصيد و BEC


انخفض عدد هجمات التصيد الاحتيالي المسجلة في 2019 مقارنة بعام 2018 في كل من المحاولات المسجلة للوصول إلى عناوين URL للتصيد وفي عدد أنظمة العملاء التي أصبحت ضحايا للهجمات الاحتيالية.

صورة
حوادث التصيّد المبلغ عنها في 2018-2019 المصدر: Trend Micro على

الرغم من الانخفاض العام في عدد الهجمات ، إلا أن الحملات المستهدفة لمستخدمي خدمة Office 365 تظهر زيادة مضاعفة ، حيث زاد عددها بنسبة 101٪.

من بين أكثر طرق الخداع شيوعًا لعام 2019 ما يلي:

  • اختراق ملحق SingleFile على الويب لإنشاء نسخ احتيالية لصفحات المصادقة المشروعة على خدمات متنوعة ؛
  • سرقة كلمة مرور لمرة واحدة (OTP) باستخدام صفحة بنك وهمية ؛
  • اعتراض نتائج بحث الويب على Google لإعادة توجيه الضحايا إلى صفحة تصيد احتيالي ؛
  • استخدام 404 صفحة غير موجودة لنماذج تسجيل الدخول المزيفة.

في عام 2019 ، ركز مجرمو الإنترنت جهودهم على المجالات الأكثر ربحية ، مما يؤكد نمو عدد هجمات التصيد الاحتيالي مع تسوية المراسلات التجارية (BEC).

من حيث عدد التهديدات التي تم تحديدها على شبكة الإنترنت ، تحتل روسيا المرتبة الرابعة في العالم بنسبة 3.9٪ من المؤشرات العالمية. في المناصب الأولى هي الولايات المتحدة والصين والبرازيل. تمثل أوكرانيا 1.3٪ وكازاخستان - أقل من 0.5٪.

صورة
توزيع المواقع المهاجمة في هجمات BEC. المصدر: Trend Micro

الأهداف الأكثر شيوعًا في هجمات BEC هي المديرين الماليين وأقسام المحاسبة والأساتذة.

استغلال نقاط الضعف الحرجة


كانت نقاط الضعف في أنظمة التشغيل والخدمات ولا تزال مصدرًا خطيرًا للمشكلات. في عام 2019 ، حددت مبادرة Trend Micro Zero Day (ZDI) عددًا كبيرًا من نقاط الضعف المختلفة. وعلى الرغم من قلة المشكلات المحددة بشكل عام ، فقد زاد عدد نقاط الضعف الخطيرة بنسبة 171٪ مقارنة بعام 2018.

صورة
عدد نقاط الضعف من مختلف المستويات التي حددتها مبادرة Trend Micro Zero Day. المصدر: Trend Micro.

يعكس مستوى خطرهم أيضًا احتمال استخدام المجرمين الإلكترونيين لنقاط الضعف هذه بنشاط كموجهات هجوم.

بالحديث عن نقاط الضعف ، لا يمكن للمرء تجاهل نقاط الضعف في إنترنت الأشياء ، والتي لا يزال مجرمو الإنترنت يستغلونها بنشاط لإنشاء شبكات الروبوت. وفقًا لبياناتنا ، زاد عدد محاولات كلمة المرور على أجهزة إنترنت الأشياء على مدار العام بنسبة 180٪.

هجمات سلسلة التوريد


بدلاً من اختراق البنوك المحمية جيدًا ، يفضل المتسللون الحصول على بيانات البطاقة المصرفية من أماكن يسهل الوصول إليها - على سبيل المثال ، من خلال مهاجمة موفري الخدمات للأسواق عبر الإنترنت ، والمتاجر عبر الإنترنت والخدمات الأخرى بالدفع عبر الإنترنت.

باستخدام الهجمات على الموردين ، تمكنت مجموعات Magecart و FIN6 من حقن شفرة ضارة لسرقة معلومات الدفع في العديد من المواقع. Magecart لديها 227 موقعًا تم اختراقه ، وتمكنت مجموعة FIN6 من اختراق أكثر من 3 آلاف موقع على الإنترنت.

كانت منطقة الهجوم الشعبية الأخرى هي تسوية أدوات التطوير والمكتبات الشعبية.

في يونيو ، تم اكتشاف خطأ في تكوين Docker Engine API - Community، الذي سمح للمهاجمين باختراق الحاويات وتشغيل AESDDoS ، وهو نوع من برامج Linux الضارة التي تسمح لك بالتحكم في الخادم وجعله جزءًا من الروبوتات.

في نفس الشهر ، أصبح من المعروف عن الثغرة CVE-2019-11246 في واجهة سطر الأوامر Kubernetes ، والتي سمح استخدامها للمهاجم باستخدام حاوية ضارة لإنشاء أو استبدال الملفات على المضيف المتأثر.

التهديدات المتنقلة


وفقًا للدراسة ، فإن روسيا في أعلى 15 دولة من حيث عدد الأنواع المكتشفة من تطبيقات الهواتف المحمولة الضارة ، تم الكشف عن 1.1٪ من العدد العالمي لبرامج الهاتف المحمول الضارة هنا.

في المجموع ، في عام 2019 ، سجلت Trend Micro ما يقرب من 60 مليون برنامج ضار محمول ، وفي النصف الثاني من العام انخفض عددهم إلى النصف تقريبًا.

كان أحد أكبر التهديدات للجوال المكتشفة في عام 2019 مرتبطًا بالعديد من تطبيقات Android الخبيثة التي تم تنزيلها مليون مرة. تم إخفاء هذه التطبيقات على أنها مجموعة متنوعة من الفلاتر لكاميرا الهاتف الذكي ، وبعد التثبيت ، متصلة بخوادم الإدارة الضارة. أثناء تحليل العينات ، اتضح أن الطبيعة الخبيثة للتطبيقات يصعب اكتشافها. على سبيل المثال ، قام أحد هذه البرامج أثناء التثبيت بإزالة نفسه من قائمة التطبيقات. ونتيجة لذلك ، أصبح إلغاء تثبيته شبه مستحيل ، لأن المستخدمين لم يتمكنوا حتى من الكشف عن وجود البرنامج ، ناهيك عن الإزالة.

التوصيات


تتطلب الحماية من الهجمات في الظروف الحديثة استخدام حلول متكاملة تجمع بين حماية البوابات والشبكات والخوادم والأجهزة الطرفية. يمكنك زيادة مستوى أمن تكنولوجيا المعلومات للشركة باستخدام طرق مواجهة التهديدات ، مثل:

  • تجزئة البنية التحتية للشبكة والنسخ الاحتياطي المنتظم والمراقبة المستمرة لظروف الشبكة ؛
  • التثبيت المنتظم للتحديثات لنظام التشغيل والبرامج التطبيقية للحماية من استغلال نقاط الضعف المعروفة ؛
  • استخدام الإصلاحات الافتراضية ، خاصة لأنظمة التشغيل التي لم تعد مدعومة من قبل المطورين ؛
  • تنفيذ المصادقة متعددة العوامل وسياسات الوصول للأدوات مع دعم حسابات المشرف المنفصلة ، على سبيل المثال ، للوصول عن بُعد إلى أجهزة سطح المكتب و PowerShell وأدوات المطور.

All Articles