Пред какви други заплахи са изправени потребителите в ЕС и кой стои зад тях?
Европейският съюз е изправен пред безпрецедентно нарастване на броя на кибератаките, сочи последният доклад на Агенцията на Европейския съюз за киберсигурност (ENISA). Между юли 2023 г. и юни 2024 г. са регистрирани над 11 000 инцидента. От тях 322 атаки са били насочени към две или повече държави – членки на ЕС, по едно и също време.
Най-често срещаният вид атака се оказва разпределената атака за отказ на услуга (DDoS) – 41,1% от общия брой инциденти. В класацията следват атаките с цел получаване на откуп (25,8%) и нарушенията на сигурността на данните (19%). Експертите на ENISA подчертават, че геополитическата ситуация продължава да бъде мощен катализатор за злонамерена дейност в киберпространството.
Въпреки че DDoS атаките често се разглеждат като относително безобидни, те могат значително да нарушат работата на критичните услуги и инфраструктурата. Най-често срещаните мишени са били организациите в областта на държавното управление (19%), транспорта (11%) и финансите (9%).
Рансъмуерът също остава значителна заплаха, въпреки лекото намаляване на активността. LockBit, Cl0p и PLAY бяха признати за най-активните групи в тази област. Интересно е, че групата Cl0p, която беше активна през 2023 г. чрез две различни уязвимости от типа „нулев ден“, почти не е работила през първата половина на 2024 г.
Обратна е ситуацията с LockBit: въпреки че операция Kronos ликвидира групата, тя продължава да показва „стабилна активност“ през целия отчетен период. Въпреки това ENISA отбелязва, че степента на нейното възраждане е била преувеличена в проучванията и публикациите на различните организации.
ENISA обръща внимание на развитието на техниките за избягване на откриването, използвани от киберпрестъпниците. Атакуващите все по-често използват метода „Living-off-the-land“ (LOTL), като прикриват злонамерените си дейности под формата на легитимни процеси. Освен това се наблюдава тенденция за увеличаване на използването на такива техники в облачните среди.
Особено внимание заслужава тенденцията за „повторно използване на жертвите“, при която една и съща организация се атакува многократно. Киберпрестъпниците могат да се възползват от предварително идентифицирани уязвимости или да използват откраднати идентификационни данни за последващи атаки.
През отчетния период бяха идентифицирани 19 754 уязвимости, от които 9,3% бяха класифицирани като критични, а 21,8% – като високорискови. Особена загриженост предизвикват 123-те уязвимости, включени в списъка на CISA на известните експлоатирани бъгове.
Наблюдава се значително увеличение на случаите на кражба на данни. В сравнение с предходния период техният брой се е увеличил със 78%. Според IBM 82% от всички нарушения са свързани с информация, съхранявана в облака, като 39% от инцидентите обхващат няколко среди (напр. облачни и локални системи).
Използването на изкуствен интелект за манипулиране на информацията все още е ограничено, но експертите очакват тази тенденция да се развие. Според NewsGuard вече са идентифицирани над 1000 новинарски и информационни сайта, които са създадени с помощта на изкуствен интелект и работят с малко или никакво човешко участие. Други тенденции включват рязко нарастване на броя на троянските коне за мобилно банкиране. Изследването показва 200-процентно увеличение на техния брой в сравнение с 2023 г.
Агенцията призовава за по-тясно сътрудничество между държавите – членки на ЕС, и частния сектор с цел ефективно противодействие на киберзаплахите и защита на критичната инфраструктура.
Източник: Kaldata
Leave a Reply