Varningsklockorna ringer: Cyberattackerna intensifieras 2024
Hem SÄKERHET Varningsklockorna ringer: Cyberattackerna intensifieras 2024

Varningsklockorna ringer: Cyberattackerna intensifieras 2024

Publicerat av: Redaktionen

Mer än vart tionde e-postmeddelande som skickades under årets första månader hade ett illvilligt och destruktivt syfte.

Och tyvärr verkar det som om 2024 blir ett år av ökad aggression från de ljusskygga brottslingarna som har hittat nya, uppfinningsrika sätt att fånga sina offer i den digitala råttfällan.

VIPRE Security Group har precis släppt sin senaste Email Threat Trends Report, som bygger på en analys av fler än 1,8 miljarder e-postmeddelanden under årets första kvartal.

Rapporten visar att cyberbrottslingarna inte har legat på latsidan. Nya nätfiskekampanjer och oroande malware-trender vittnar om ett innovativt och aggressivt beteende som ingen kan vara säker på att undgå.

Av de 1,8 miljarder e-postmeddelanden som VIPRE Security Group granskade under årets första månader var 234 miljoner skräppost. Även om VIPREs teknik för beteendespårning, Link Isolation, lyckades fånga upp 11 miljoner av dem, har det totala antalet ökat med hela 12 miljoner jämfört med samma kvartal förra året. Tyvärr visar prognosen för resten av året att hackarna inte tycks ha någon tanke på att sakta ner. Snarare tvärtom.

”Cyberbrottslingarna har blivit mycket skickliga på att använda e-post för att begå bedrägerier, infiltrera nätverk och genomföra skadliga och förödande attacker. Vi ser hur illasinnade individer obevekligt utnyttjar mänskliga sårbarheter och programvarubrister och kringgår e-postgateways och säkerhetsåtgärder med lätthet och oroväckande precision. Ett starkt e-postförsvar i kombination med en vaksam mänsklig frontlinje är vårt starkaste försvar mot dessa våldsamma attacker”, säger Usman Choudhary, Chief Product and Technology Officer på VIPRE Security Group.

Bifogad vandalism

När mer än vart tionde e-postmeddelande som skickas har skadligt uppsåt är det viktigare än någonsin för företag och privatpersoner att tänka på e-postsäkerheten.

Vart fjärde nätfiskemejl innehåller fortfarande infekterade länkar, varav 54 procent är URL-omdirigeringar, 22 procent länkar till komprometterade webbplatser och 15 procent hänvisar till nyskapade domäner som fungerar som elektroniska råttfällor där ett enda felsteg får fällan att slå igen.

Men de flesta kontorsanställda har fått träning i att vara vaksamma och hissar rödflagg när de får en konstig länk som mottagaren vill att de ska klicka på. Därför väljer cyberbrottslingar nu en mer dold metod, där offret får bilagor som .ics-kalenderinbjudningar eller .rtf-filer för att lura dem att öppna det skadliga innehållet.

HR och QR

Attacker med bifogade filer stod för 24 procent under första kvartalet, och hackarna verkar ha hittat en grupp avsändare som de flesta anställda litar på: HR-avdelningen.

Oavsett om ämnesfältet handlar om företags-kickoff, nyanställning, evenemang, personalförmåner, ersättningar eller försäkringar så är många villiga att öppna en bifogad fil från HR-avdelningen.  Men se upp, Pandoras ask står på glänt och ofta är det .html- eller .pdf-bilagorna som borde få de nya varningsklockorna att larma och ringa som kyrktornen på Englands östkust runt år 1000.

Varningsklockorna ringer: Cyberattackerna intensifieras 2024Det borde även förfrågningar om att skanna QR-koder göra. Även om bara en procent av nätfiskeattackerna under det första kvartalet använde den metoden så är det inte osannolikt att hackarna kommer att förfina den, eftersom en QR-kod är bättre än något annat på att lagra långa webbadresser som leder mottagarna till phishing-sajter.

En annan vanlig malspam-strategi är att lura användare att skriva in sina lösenord på tillsynes legitima, men falska, inloggningssidor.

Nya knep i den digitala undre världen

Cyberbrottslingar har också börjat gömma skadlig kod på välkända och annars betrodda molnlagringsplattformar som Google Drive, vilket ökar risken för att mottagarna visar förtroende – och nyfikenhet – och öppnar sådana länkar.

Sårbarheter i webbapplikationer utnyttjas också av webbvandalerna. Särskilt den välkända Reflected XSS (Cross-Site Scripting), där de använder ”href”-attributet i HTML-taggar för att kringgå traditionella identifieringsmetoder. Ett exempel på detta är att omvandla allt innehåll i e-postmeddelandet till en enda bild, som – när offret klickar någonstans på bilden – tar mottagaren på en ofrivillig resa via krypterade webbadresser.

Detta skapar en labyrint av digitala spår som kan förvirra även de mest avancerade säkerhetssystem.

Ännu mer oroande är att illasinnade aktörer lyckas kapa NTLM (NT LAN Manager), ett säkerhetsprotokoll som används av Microsoft Windows-operativsystemet för autentisering. Genom att manipulera autentiseringsprocessen kan angripare extrahera NTLM challenge-response-hashar från legitima SMB-sessioner (Server Message Block). Detta gör det möjligt för dem att efterlikna och imitera autentiserade användare och på så sätt få obehörig åtkomst.

Detta steg i cybersäkerhetskriget måste betraktas som ett skrämmande omen för 2024 och visar cyberbrottslingars förmåga att manipulera och infiltrera nätverk, vilket naturligtvis resulterar i högre risk för dataintrång och potentiellt katastrofala säkerhetsöverträdelser.

 

 

 

 

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00