Trend Micro blockerade 160 miljarder cyberincidenter under 2023
Hem SÄKERHET Trend Micro blockerade 160 miljarder cyberincidenter under 2023

Trend Micro blockerade 160 miljarder cyberincidenter under 2023

Publicerat av: Redaktionen

14 procent mindre ransomwareattacker upptäcktes då alternativa attackmetoder har utvecklats.

Trend Micro Incorporated avslöjar i sin årliga rapport över cybersäkerhetshot att de ökat mängden blockerade cyberhot med 10 procent under 2023.

De varnar också att cyberkriminella använder sig av alltmer avancerade metoder för att komma åt färre offer, men som har potential att generera högre ekonomiska vinster.

– Vi blockerar fler av våra kunders hot än någonsin, säger Martin Fribrock, Sverigechef på Trend Micro. Men man måste förstå att cyberkriminella nu arbetar med en större variation av alltmer sofistikerade TTP:er i sina attacker, särskilt då de försöker undvika offrens cyberskydd. Som vår rapport visar måste de som försvarar sina nätverk fortsätta att hantera risker på ett proaktivt sätt över hela attackytan. Att förstå de strategier som cyberkriminella främst använder sig av är grunden för ett effektivt försvar.

Trend Micro blockerade totalt 161 miljarder hot under 2023, jämfört med 82 miljarder hot för fem år sedan. Under 2023 skedde en minskning av hot som blockerades via e-post med 47 procent jämfört med 2022. Hot som blockerats av Trend Micros Mobile Application Reputation Service (-2 procent), Smart Home Network (-12 procent), och Internet of Things Reputation Service (-64 procent) minskade också. Däremot ökade mängden hot som blockerades av Trends File Reputation Service (FRS) med 35 procent, jämfört med 2022.

Trend Micro blockerade 160 miljarder cyberincidenter under 2023Detta kan tyda på att cyberkriminella väljer sina mål mer noggrant. I stället för att attackera ett större antal användare och förlita sig på att offer klickar på skadliga länkar på webbplatser och e-postmeddelanden, riktar de sig mot ett mindre antal offer med högre profil via mer sofistikerade attacker. Detta gör det möjligt för dem att undvika de skyddslager där man kan upptäcka attacker i ett tidigt stadium, som nätverks- och e-postfilter – vilket skulle kunna förklara ökningen av upptäckter av skadliga filer på uppkopplade enheter.

Några ytterligare trender som rapporten avslöjar är:

  • APT-aktörer visade en större mängd variation av attacker och alltmer sofistikerade sådana, särskilt i samband med att de försökte undvika offrens cyberskydd.
  • Upptäckt av skadlig programvara för e-post ökade med 349 procent jämfört med 2022, medan upptäckt av skadliga webbadresser och nätfiske minskade med 27 procent – vilket återigen påvisar att allt fler använder skadliga filer i sina attacker.
  • Upptäckten av VD-mail (BEC) ökade med 16 procent jämfört med 2022.
  • Upptäckten av kidnappningsprogram minskade med 14 procent jämfört med 2022. Men återigen kan ökningen av FRS-detekteringar tyda på att cyberkriminella blir allt bättre på att undvika tidig upptäckt via tekniker som exempelvis Living-Off-The-Land Binaries och Script (LOLBIN/LOLBA), Bring Your Own Vulnerable Driver (BYOVD), dagnollattacker, och antivirusskydd som har gått ut.
  • 8 procent av samtliga upptäckter av ransomwareattacker var attacker riktade mot Linux och MacOS.
  • Rapporten visar en ökning av fjärrkryptering, intermittent kryptering och att cyberkriminella tagit sig förbi klientsäkerhet (EDR) via oövervakade virtuella maskiner (VM) och multi-ransomware-attacker där offer drabbades mer än en gång. Cyberkriminella har erkänt att klientsäkerhet är ett bra försvar, men använder nu metoder för att ta sig runt denna typ av skydd.
  • Riskfyllt tillträde till molnappar var den främsta typen av risker som upptäcktes av Trend Micros Attack Surface Risk Management (ASRM), som upptäckte nästan 83 miljarder attacker.
  • Trend Micros Zero Day Initiative upptäckte och avslöjade på ett ansvarsfullt sätt 1914 dagnollhot, vilket är en ökning med 12 procent jämfört med 2022. Dessa inkluderade 111 Adobe Acrobat- och Reader-buggar. Adobe var den främsta leverantören för rapportering av sårbarheter och PDF-filer var den främsta typen av skräppostbilaga.
  • Windows-applikationer var de tre främst utnyttjade sårbarheterna som upptäcktes genom Trend Micros virtuella patchar.
  • Mimikatz (används vid datainsamling) och Cobalt Strike (används i Command & Control) fortsatte att vara de främst använda verktygen som missbrukades för att stötta kriminell verksamhet.

I samband med dessa insikter rekommenderar Trend Micro organisationer att:

  • Arbeta med pålitliga säkerhetsleverantörer som har en cybersäkerhetsplattform, för att säkerställa att organisationens resurser är säkrade, men även kontinuerligt granskas för nya sårbarheter.
  • Prioritera säkerhetsoperationscentrets effektivitet genom att noggrant övervaka molnapplikationer då de blir mer integrerade i den dagliga verksamheten.
  • Se till att alla de senaste korrigeringarna och uppgraderingarna tillämpas på samtliga operativsystem och applikationer.
  • Använd helomfattande säkerhetsprotokoll för att skydda mot sårbarheter, skärpa konfigurationsinställningarna, kontrollera applikationsåtkomst och förbättra säkerheten på såväl konton som enheter. Se till att upptäcka ransomwareattacker tidigare i attackens livscykel. Detta genom att skydda mot attacker i ett tidigare skede, vid lateral förflyttning samt vid de stadium då cyberkriminella börjar extrahera data.

 

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00