VMware varnar för deepfake-attacker och cyberutpressning
Hem VMware VMware varnar nu för deepfake-attacker och cyberutpressning

VMware varnar nu för deepfake-attacker och cyberutpressning

Publicerat av: Redaktionen

Vid Black Hat USA 2022 lanserade VMware sin årliga Global Incident Response Threat Report som gör en djupdykning i de utmaningar som säkerhetsteam står inför världen över.

Rapporten visar bland annat att 65 procent av säkerhetsteamen upplever ett ökat antal cyberattacker sedan Rysslands invasion av Ukraina.

Deepfakes och attacker riktade mot API:er är andra framväxande hot som rapporten belyser.

– Cyberkriminella integrerar numera deepfakes i sina attackmetoder för att undvika säkerhetskontroller, säger Rick McElroy, principal cybersecurity strategist på VMware. Två av tre som svarande i vår rapport har sett skadliga deepfakes användas som en del av en attack vilket är en ökning på 13 procent sedan förra årets rapport. De cyberkriminella använder inte längre missvisande videor och ljud för att påverka organisationer genom dessinformationskampanjer. Det nya målet är att använda deepfake-teknik för att tränga in i organisationer och få tillgång till deras nätverksmiljöer.

Fyra viktiga resultat som rapporten presenterar:

  • VMware varnar för deepfake-attacker och cyberutpressningUtbrändhet bland säkerhetsexperter är fortsatt en kritisk fråga. 47 procent av de tillfrågade som varit med om en säkerhetsincident svarade att de har upplevt utbrändhet eller extrem stress de senaste 12 månaderna, vilket är en liten minskning jämfört med föregående års 52 procent. Av dessa personer har 69 procent, jämfört med 65 procent år 2021, övervägt att byta jobb. Men detta är någonting som många företag tar på stort allvar och över två tredjedelar av deltagarna i undersökningen har svarat att deras arbetsplats har infört någon form av friskvårdsprogram för att hantera utbrändheten.  
  • Olika ransomware-aktörer samarbetar. Den stora mängden ransomware-attacker, som ofta genomförs i samarbete mellan olika cyberkriminella grupper på dark web, har fortfarande inte nått sitt slut. 57 procent av de tillfrågade har stött på sådana attacker de senaste 12 månaderna, och 66 procent har stött på affiliate-program och/eller samarbeten mellan olika ransomware-grupper som gemensamt pressar ut organisationerna genom dubbla utpressningstekniker, data-auktioner och utpressningsmail.  
  • API:er är den nya måltavlan för cyberkriminella. När arbetsbelastningen och mängden applikationer ökar, riktas nu 23 procent av alla attacker mot API:ers säkerhet. De vanligaste typerna av API-attacker är dataexponering (vilket 42 procent av de tillfrågade har stött på under det senaste året), SQL- och API- injektionsattacker (37 respektive 32 procent), och distribuerade Denial-of-Service-attacker (33 procent). 
  • Lateral movement är den nya spelplanen. Lateral movement-tekniken i vilka cyberkriminella utnyttjar allt från skript-hostar (49 procent) och fillagringar (46 procent) till PowerShell (45 procent), kommunikationsplattformar (41 procent), och .NET (39 procent) för att röra sig runt i nätverken, upptäcktes i 25 procent av alla attacker. En analys av datan från VMware Contexta, ett full-fidelity-säkerhetsmoln som finns inbyggt i VMwares säkerhetsprodukter, upptäckte att nästan hälften av alla intrång under april och maj 2022 innehöll ett lateral movement. 

– För att försvara sig trots en växande attackyta behöver säkerhetsteam en hög nivå av synlighet över företagets arbetsbelastningar, enheter, användare och nätverk för att upptäcka, skydda och svara på cyberhot, säger Chad Skipper, global security technologist på VMware. När säkerhetsteamen tar beslut baserad på ofullständig eller felaktig data, hämmar det deras förmåga att implementera en detaljerad säkerhetsstrategi, medan deras arbete att upptäcka och stoppa lateral movement-attacker hindras på grund av systemets begränsade kontext.

Rapporten visar även att många offer slår tillbaka mot sina angripare. 87 procent säger att de kan störa en cyberkriminells aktiviteter ibland (50 procent) eller väldigt ofta (37 procent). De använder också nya tekniker för att göra det. Tre fjärdedelar av de tillfrågade säger att de nu använder virtuell patchning som en nödåtgärd. Desto bättre synlighet försvarare har över sina allt bredare attackytor, desto bättre rustade kommer man att vara för att klara framtida cyberattacker.

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>