Tietoturvayritys Trend Micro kertoo kyberuhkahavaintojen kasvaneen viime vuonna massiivisesti edellisvuoteen verrattuna. Estettyjen haitallisten tiedostojen määrä kasvoi verkossa 242 prosentilla. Uhkatoimijat ovat kohdistaneet iskujaan lisäksi täysin umpimähkään niin kuluttajiin kuin organisaatioihin kaikilla sektoreilla.
Trend Micron uuden tietoturvaraportin mukaan yleisimmät kolme MITRE ATT&CK -tekniikkaa osoittavat, että uhkatoimijat tunkeutuvat kohdejärjestelmiinsä etäpalvelujen kautta. Sen jälkeen ne levittäytyvät järjestelmässä lukemalla muistista löytyviä tunniste- ja kirjautumistietoja ja valtaamalla niiden avulla edelleen lisää tunnuksia, jopa korkeamman oikeuden omaavia toimialueen käyttäjiä.
’’Takaporttien kautta tehtyjä tunkeutumisia on havaittu merkittävästi aiempaa enemmän, mikä on erittäin huolestuttavaa’’, kertoo Kalle Salminen, Trend Micron Finndin kyberturva-asiantuntija. Se osoittaa, hänen mukaansa, että hyökkääjät ovat onnistuneet tunkeutumaan järjestelmiin ja toimimaan niiden sisällä.
Trend Micron mukaan takaporteista tehtyjen havaintojen määrän kasvu 86 prosentilla osoittaa, että uhkatoimijat yrittävät pysyä läsnä murtamissaan järjestelmissä myös hiljaisten kausien aikana, varautuen näin tuleviin hyökkäysoperaatioihin. Tällaiset takaportit kohdistuvat ensisijaisesti verkkopalvelinalustojen haavoittuvuuksiin.
Trend Micron Zero Day Initiative (ZDI) -ohjelma on julkaissut ennätysmäärän (1 706 kpl) tietoturvatiedotteita kolmatta vuotta peräkkäin. Tämä johtuu sekä yritysten alati kasvavasta hyökkäyspinta-alasta että tutkijoiden panostuksesta automatisoituihin analyysityökaluihin, jotka löytävät aiempaa enemmän bugeja. Kriittisten haavoittuvuuksien määrä kaksinkertaistui vuoden 2022 aikana.
Kolmesta suurimmasta vuonna 2022 raportoidusta CVE:stä, uudesta haavoittuvuudesta, kaksi liittyi Apache-verkkopalvelimien Log4j-komponenttiin. ZDI-ohjelma havaitsi myös viallisten päivitysten ja epäselvien, jopa sekavien neuvojen määrän olevan huomattavassa kasvussa. Tämä hidastaa ja vaikeuttaa organisaatioiden korjaustoimenpiteitä, kasvattaen kustannuksia ja altistaa ne samaan aikaan uusille hyökkäyksille.
Webshell-takaportit olivat vuoden havaituimmat haittaohjelmat. Niiden määrä kasvoi yli 100 prosenttia edellisvuoteen verrattuna. Emotet-havainnot nousivat toiselle sijalle, sillä hyökkääjät käyttivät sitä jälleen enemmän aiemman hiljaisen kauden jälkeen. Vuoden 2022 suosituimmat haittaohjelmaperheet olivat LockBit ja BlackCat.
Myös kiristyshaittaohjelmatehtailijat loivat nahkansa uudelleen ja monipuolistivat hyökkäyksiään, sillä niiden tuotot olivat kääntyneet laskuun. Jatkossa yhä useampi näistä kiristysryhmistä laajentaa toimenkuvaansa verkkorikollisuuden viereisille sektoreille, joilla on mahdollista hankkia hyötyä uhrien järjestelmiin tunkeutumalla. Näitä ovat esimerkiksi osakepetokset, johtajahuijaukset, rahanpesu ja kryptovaluuttavarkaudet.
Lisää: Trend Micron 2022 Annual Cybersecurity Report (LINKKI)
Kuvituskuva: Trend Micro