ភាពវៃឆ្លាតទិន្នន័យជំនាន់

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ប្តូរការលួចបន្លំសម្រាប់ការបំពានលិខិតសម្គាល់ ការកេងប្រវ័ញ្ច Vuln

កាលបរិច្ឆេទ:

វ៉ិចទ័រឆ្លងត្រូវបានបែងចែកស្មើៗគ្នាក្នុងចំណោមការបន្លំ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ និងការប្រើប្រាស់ព័ត៌មានសម្ងាត់ដែលគ្មានការអនុញ្ញាតក្នុងឆ្នាំ 2019។

ការវាយប្រហារដោយបន្លំកំពុងមានការពេញនិយមតិចជាងមុន ខណៈដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដឹងថាពួកគេមិនចាំបាច់រៀបចំគោលដៅដើម្បីទទួលបានសិទ្ធិចូលប្រើគណនីរបស់ពួកគេ។ ជំនួសមកវិញ ពួកគេត្រូវបានលួចជាមួយនឹងព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច និងភាពងាយរងគ្រោះដែលគេស្គាល់ ដែលទាំងពីរនេះកាន់តែពិបាកសម្រាប់ជនរងគ្រោះសហគ្រាសក្នុងការរកឃើញ។

និន្នាការនេះគឺជាផ្នែកមួយនៃការគូសបញ្ជាក់ជាច្រើននៅក្នុង "X-Force Threat Intelligence Index 2020" របស់ IBM ដែលមានគោលបំណងផ្តល់នូវទិដ្ឋភាពទូទៅនៃទិដ្ឋភាពគំរាមកំហែងដល់អ្នកជំនាញផ្នែកសុវត្ថិភាពដែលតែងតែចាប់បាននៅក្នុងស្មៅនៃការជូនដំណឹងប្រចាំថ្ងៃ។ របាយការណ៍នេះសង្កត់ធ្ងន់លើវ៉ិចទ័រវាយប្រហារដ៏ពេញនិយមនាពេលបច្ចុប្បន្ននេះ ការវិវត្តនៃមេរោគ កំហុសដែលត្រូវបានកេងប្រវ័ញ្ចជាទូទៅ និងសកម្មភាពកាន់តែខ្លាំងប្រឆាំងនឹងបច្ចេកវិទ្យាប្រតិបត្តិការ។

យោងតាមរបាយការណ៍បានឱ្យដឹងថា Phishing មានចំនួន 31% នៃការវាយប្រហារក្នុងឆ្នាំ 2019 ដែលជាការធ្លាក់ចុះគួរឱ្យកត់សម្គាល់ពីប្រហែលពាក់កណ្តាលនៃការវាយប្រហារកាលពីឆ្នាំមុន។ ការកេងប្រវ័ញ្ចនៃភាពងាយរងគ្រោះដែលគេស្គាល់បានមកនៅលំដាប់ទីពីរ ដែលកើនឡើងពី 8% ក្នុងឆ្នាំ 2018 ដល់ 30% ក្នុងឆ្នាំ 2019។ ចំណាត់ថ្នាក់ទីបីគឺឧប្បត្តិហេតុដោយប្រើព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច ដែលជាបច្ចេកទេសមួយដែលបិទនៅពីក្រោយការវាយប្រហារ 29% ។

លោក Wendi Whitemore អនុប្រធានក្រុមហ៊ុន IBM X-Force Threat Intelligence បាននិយាយថា "តាមទស្សនៈនៃការឆ្លើយតប ជាទូទៅវាពិបាកសម្រាប់អង្គការនានាក្នុងការរកឃើញ" ។

ពួកគេក៏មិនពិបាកសម្រាប់អ្នកវាយប្រហារដើម្បីដកខ្លួនចេញដែរ។ តាមឧត្ដមគតិ គ្រប់អាជីវកម្មទាំងអស់នឹងធ្វើការជួសជុលគ្រប់ប្រព័ន្ធទាំងអស់ Whitemore បន្ត ប៉ុន្តែ "ការពិតគឺ អង្គការភាគច្រើនកំពុងជួបបញ្ហា"។ IBM រាយការណ៍ថា ភាពងាយរងគ្រោះជាង 150,000 ត្រូវបានបង្ហាញរហូតមកដល់បច្ចុប្បន្ន។ គុណវិបត្តិនៅក្នុង Microsoft Office និង Windows Server Message Block នៅតែមើលឃើញ "អត្រាប្រកាសអាសន្ន" នៃការកេងប្រវ័ញ្ចនៅឆ្នាំ 2019 ។

អ្នកវាយប្រហារចូលចិត្តជាពិសេសចំពោះកំហុសនៃការប្រតិបត្តិកូដពីចម្ងាយ CVE-2017-0199 និង CVE-2017-11882 ដែលជាចំណូលចិត្ត យន្តការចែកចាយ នៅក្នុងត្រីមាសទីពីរ និងទីបីនៃឆ្នាំ 2019។ ទាំងពីរនេះត្រូវបានជួសជុល ហើយមានគណនីជិត 90% នៃអ្នកវាយប្រហារកំហុសដែលបានព្យាយាមទាញយកតាមរយៈយុទ្ធនាការសារឥតបានការ។

អ្នក​ដែល​ជ្រើសរើស​បំបែក​ដោយ​ប្រើ​អត្តសញ្ញាណប័ណ្ណ​ដែល​ត្រូវ​បាន​គេ​លួច​នឹង​រក​ឃើញ​ថា​ពួកគេ​មិន​ខ្វះ​អ្វី​ឡើយ។ កំណត់ត្រាច្រើនជាង 8.5 ពាន់លានត្រូវបានលាតត្រដាងក្នុងឆ្នាំ 2019 យ៉ាងហោចណាស់បីដងនៃចំនួនដែលបានសម្របសម្រួលក្នុងឆ្នាំ 2018 ។ ភាគច្រើននេះគឺដោយសារតែការកំណត់មិនត្រឹមត្រូវ ដែលបានកើនឡើងជិតដប់ដងក្នុងពេលវេលាដូចគ្នា និងបង្កើតបាន 86% នៃកំណត់ត្រាដែលបានសម្របសម្រួលក្នុងឆ្នាំ 2019 ។ ឆ្នាំមុនបាននាំមក ការ​ថយ​ចុះ​នៃ​ចំនួន​សរុប​នៃ​ការ​កំណត់​រចនាសម្ព័ន្ធ​ខុស ដែល​បង្ហាញ​ថា​អ្នក​នីមួយៗ​បាន​លាតត្រដាង​ទិន្នន័យ​បន្ថែម​ទៀត។

Whitmore និយាយថា “មានទិន្នន័យច្រើនណាស់ដែលអ្នកវាយប្រហារអាចប្រើប្រាស់បាន” ហើយវាងាយស្រួល និងថោកសម្រាប់ពួកគេក្នុងការទទួលបានវា។ ជាញឹកញាប់ព័ត៌មានសម្ងាត់ត្រូវបានលួចពីគេហទំព័រភាគីទីបី ឬត្រូវបានគេយកក្នុងការវាយប្រហារដោយបន្លំប្រឆាំងនឹងអាជីវកម្មគោលដៅ។ ពួកគេជួយអ្នកវាយប្រហារបញ្ចូលគ្នាជាមួយចរាចរណ៍ស្របច្បាប់ និងធ្វើឱ្យពួកគេពិបាកស្វែងរក។

Ransomware កើនឡើងនៅពេលដែល Malware ផ្លាស់ប្តូរ
ប្រហែលពាក់កណ្តាលនៃការវាយប្រហារដែល IBM បានសង្កេតនៅក្នុងឆមាសទីមួយនៃឆ្នាំ 2019 គឺទាក់ទងទៅនឹង ransomware បើធៀបនឹង 10% នៅក្នុងពាក់កណ្តាលទីពីរនៃឆ្នាំ 2019 ។ ត្រីមាសទី 2019 នៃឆ្នាំ 67 បាននាំមកនូវការកើនឡើងចំនួន XNUMX% នៅក្នុងឧប្បត្តិហេតុ ransomware បើធៀបនឹងត្រីមាសទី XNUMX កាលពីឆ្នាំមុន។ . គុណលក្ខណៈអ្នកស្រាវជ្រាវ ការកើនឡើងនៃការកើនឡើងនៃអ្នកវាយប្រហារ និងយុទ្ធនាការដែលកំណត់គោលដៅផ្សេងៗគ្នានៃអង្គការក្នុងឆ្នាំ 2019; ជាពិសេស, សាលារាជធានីភ្នំពេញ និង ការ​ថែទាំ​សុខភាព អ្នកផ្តល់សេវាត្រូវបានចាប់ខ្លួនដោយមិនបានត្រៀមខ្លួន។

អ្នកវាយប្រហារតែងតែប្រើកម្មវិធីទាញយកដូចជា Emotet ឬ Trickbot ដើម្បីដាក់ពង្រាយ ransomware នៅលើប្រព័ន្ធគោលដៅ។ ពីទីនោះពួកគេប្រើដំណាក់កាលជាច្រើនដើម្បីឆ្លងជនរងគ្រោះ ដែលជាបច្ចេកទេសដែលផ្តល់ឱ្យពួកគេនូវការគ្រប់គ្រងកាន់តែប្រសើរឡើងលើប្រព័ន្ធ ដើម្បីគេចពីការរកឃើញ និងការគ្រប់គ្រង និងបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យបង់ប្រាក់។

ទិន្នន័យពីក្រុមហ៊ុន Intezer ដែលធ្វើការជាមួយ IBM X-Force នៅលើរបាយការណ៍បង្ហាញថាអ្នកវាយប្រហារត្រូវបានវិនិយោគក្នុងការបង្កើតកូដថ្មីដើម្បីពង្រីកសមត្ថភាពរបស់ពួកគេ។ នៅឆ្នាំ 2019 មានការផ្តោតខ្លាំងលើការវិវត្តនៃមូលដ្ឋានកូដរបស់ធនាគារ Trojans និង ransomware ខណៈពេលដែលកំពុងបង្កើតមេរោគ cryptominer ។

Banking Trojans មានកម្រិតខ្ពស់បំផុតនៃលេខកូដថ្មី (45%) ក្នុងឆ្នាំ 2019 បន្ទាប់មកដោយ ransomware (36%)។ អ្នកស្រាវជ្រាវជឿថាក្រុមគ្រួសារមេរោគទាំងនេះនឹងកំណត់គោលដៅអ្នកប្រើប្រាស់សហគ្រាសនៅឆ្នាំ 2020។ “[សកម្មភាពនេះ] មានន័យថាអ្នកវាយប្រហារកំពុងលះបង់ពេលវេលាដើម្បីបង្កើតកូដឡើងវិញ កសាងហេដ្ឋារចនាសម្ព័ន្ធឡើងវិញ ពីព្រោះទាំងនេះគឺជាការវាយប្រហារមានប្រសិទ្ធភាពណាស់” Whitmore ពន្យល់។

នាងបន្ថែមថា ភាគច្រើននៃការផ្លាស់ប្តូរកូដទាំងនេះមិនសំខាន់ទេ។ ជាចម្បងអ្នកវាយប្រហារកំពុងព្យាយាមគេចពីការរាវរក ដូច្នេះពួកគេនឹងធ្វើ "ការជួសជុលរហ័សដែលមានតំលៃថោក" ដូច្នេះលេខកូដរំលងឧបករណ៍សុវត្ថិភាព។ ទោះជាយ៉ាងណាក៏ដោយ ការវិនិយោគរបស់ពួកគេក្នុងការផ្លាស់ប្តូរកូដទំនងជាមានន័យថាយើងនឹងឃើញការវាយប្រហារទាំងនេះកើតឡើងក្នុងរយៈពេលយូរ។ 

បច្ចេកទេសប្រតិបត្តិការគោលដៅ  
ទិន្នន័យ IBM X-Force បង្ហាញពីការកើនឡើង 2,000% នៅក្នុងឧប្បត្តិហេតុដែលផ្តោតលើបច្ចេកវិទ្យាប្រតិបត្តិការ (OT) ចាប់តាំងពីឆ្នាំ 2018 ដែលអាចបង្ហាញពីចំណាប់អារម្មណ៍កាន់តែខ្លាំងក្នុងការវាយប្រហារលើប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្ម (ICSs) ក្នុងឆ្នាំ 2020។ ឧប្បត្តិហេតុទាំងនេះភាគច្រើនបានប្រើប្រាស់ការរួមបញ្ចូលគ្នានៃគុណវិបត្តិដែលគេស្គាល់នៅក្នុង SCADA និងផ្នែករឹង ICS បន្ថែមពីលើការវាយប្រហារដោយបាញ់ពាក្យសម្ងាត់ដោយប្រើការចូល brute-force ប្រឆាំងនឹងគោលដៅ ICS ។

អ្នកស្រាវជ្រាវរាយការណ៍ពីការត្រួតស៊ីគ្នារវាង OT និងហេដ្ឋារចនាសម្ព័ន្ធ IT ។ ឧទាហរណ៍ ឧបករណ៍បញ្ជាតក្កវិជ្ជាដែលអាចសរសេរកម្មវិធីបាន (PLCs) និង ICSs បានបង្កហានិភ័យដល់ក្រុមហ៊ុនដែលពឹងផ្អែកលើហេដ្ឋារចនាសម្ព័ន្ធទាំងនេះក្នុងឆ្នាំ 2019 ។ នេះអាចបង្កើនថ្លៃដើមនៃការស្តារឡើងវិញពីការវាយប្រហារយ៉ាងខ្លាំង។

Whitmote នៃបរិស្ថាន OT មានប្រសាសន៍ថា "មានប្រព័ន្ធច្រើនជាងការយល់ដឹងអំពីប្រព័ន្ធទាំងនោះ" ។ “ឥឡូវនេះមានពួកគេជាច្រើនទៀតនៅទីនោះ… ហើយនោះគឺជាតំបន់ដែលយើងមានការព្រួយបារម្ភខ្លាំង”។ នាងរំពឹងថា យើងនឹងឃើញផ្ទៃនៃការវាយប្រហារកាន់តែទូលំទូលាយ នៅពេលដែលឧក្រិដ្ឋជនទាញយកផលប្រយោជន៍។

មាតិកាទាក់ទង:

Kelly Sheridan គឺជានិពន្ធនាយកបុគ្គលិកនៅ Dark Reading ជាកន្លែងដែលនាងផ្តោតលើព័ត៌មាននិងការវិភាគសន្តិសុខតាមអ៊ីនធឺណិត។ នាងគឺជាអ្នកសារព័ត៌មានផ្នែកបច្ចេកវិទ្យាជំនួញម្នាក់ដែលធ្លាប់បានរាយការណ៍មកសម្រាប់ InformationWeek ជាកន្លែងដែលនាងគ្របដណ្តប់លើក្រុមហ៊ុន Microsoft និងក្រុមហ៊ុនធានារ៉ាប់រងនិងបច្ចេកវិទ្យាជាកន្លែងដែលនាងគ្រប់គ្រងហិរញ្ញវត្ថុ។ មើលជីវពេញ

ការយល់ដឹងបន្ថែម

ប្រភព៖ https://www.darkreading.com/risk/cybercriminals-swap-phishing-for-credential-abuse-vuln-exploits/d/d-id/1337019?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

spot_img

បញ្ញាចុងក្រោយ

spot_img

ជជែកជាមួយយើង

សួស្តី! តើខ្ញុំអាចជួយអ្នកដោយរបៀបណា?