Кибератаките по имейл са нараснали с 293% през първата половина на 2024 година, спрямо същия период на 2023 г., според нов доклад за тенденциите в разпространението на зловреден софтуер, изготвен от компанията за киберзащита Acronis. Същевременно, броят на засечените случаи на рансъмуер е нараснал с 32% от Q4’2023 до Q1’2024, сочи анализът, съставен на база проследяване на над един милион уникални крайни Windows устройства от 15 ключови държави по света.
Рансъмуерът продължава да бъде сериозна заплаха за малките и средните предприятия, особено в критични сектори като държавен и здравеопазване. През първото тримесечие на 2024 г. Acronis наблюдава 10 нови рансъмуер групи, които заедно са осъществили 84 кибератаки в световен мащаб, като най-активни сред тях са били LockBit, Black Basta и PLAY, които са отговорни за 35% от атаките.
Пейзаж на заплахите в глобален план:
- Бахрейн, Египет и Южна Корея са най-атакуваните държави от зловреден софтуер през първото тримесечие на 2024.
- 28 милиона URL адреси са блокирани през първото тримесечие на 2024.
- 27,6% от всички получени имейли са спам, а 1,5% съдържат зловреден софтуер или фишинг линкове.
- Средната продължителност на живот на зловреден софтуер в мрежата е 2,3 дни.
- 1048 случая на рансъмуер са публично докладвани през първото тримесечие на 2024 г., което е увеличение с 23% спрямо първото тримесечие на 2023 г.
Тенденции в киберсигурността през първата половина на 2024:
- Рансъмуерът продължава да бъде сериозна заплаха за малките и средни предприятия.
- През първото тримесечие на 2024 г. PowerShell е най-често засичаната MITRE техника.
- Броят на засечените атаки по имейл през първата половина на 2024 г. се е увеличил с 293%, в сравнение с първата половина на 2023 г.
Тенденции при рансъмуеъра:
- През първото тримесечие на 2024 г. Acronis наблюдава 10 нови рансъмуер групи, които заедно са осъществили 84 кибератаки в световен мащаб.
- Броят на засечения рансъмуер е нараснал с 32% от Q4 2023 до Q1 2024.
Атаки срещу доставчици на управляеми услуги:
- Доставчиците на управляеми услуги са подложени на постоянни атаки от януари до май 2024 г., като фишинг атаките по имейл са били най-често използвани от нападателите.
- Петте най-често откривани техники на MITRE ATT&CK през първата половина на годината включват PowerShell, Windows Management Instrumentation, Process Injection, Data Manipulation и Account Discovery.
Фишинг и имейл атаки:
- Организациите отчитат ръст в имейл комуникациите, като броят на имейлите в една организация се е увеличил средно с 25%.
- Увеличаването на обема на имейлите съвпада с 47% ръст на имейл атаките, насочени към организации.
- 26% от потребителите са се сблъскали с фишинг атаки чрез зловредни URL адреси.
- Социалното инженерство е нараснало с 5% от първата половина на 2023 г., като малуер атаките са намалели от 11% през първата половина на 2023 г. до 4% през първата половина на 2024 г.
Използване на изкуствен интелект:
- Киберпрестъпниците продължават да използват зловредни AI инструменти като WormGPT и FraudGPT.
- Докато AI може да помага на нападателите на всеки етап от веригата на кибератаката, той може също да се използва като защитен механизъм, тъй като позволява непрекъснато откриване на атаки и съобщава за тях на експерти, които да предприемат подходящи действия за осигуряване на непрекъсваемост на бизнеса.
„В резултат на нарастващия обем и сложност на киберзаплахите, които продължаваме да откриваме, е изключително важно доставчиците на управляеми услуги да притежават цялостен подход за защита на данните, системите и уникалните цифрови инфраструктури на своите клиенти”, коментира данните Ирина Артиоли, автор на доклада и евангелист по киберсигурност в Acronis. „За да бъдат ефективни, им препоръчваме да внедрят цялостна стратегия за сигурност”.