Annons

Tillverkningsindustrin drabbades av flest cyberattacker under 2021, enligt IBMs årliga X-Force-rapport

Idag släpper IBM Security sin årliga X-Force Threat Intelligence Index som visar hur ransomware och sårbarhetsexploatering tillsammans inneburit svåra problem för utsatta företag. Attackerna har lett till ytterligare belastningar av de globala leveranskedjorna och tillverkningsindustrin visar sig vara den mest utsatta. Även om nätfiske var den vanligaste orsaken till cyberattacker i allmänhet under det senaste året, observerar rapporten en ökning på 33 procent av attacker där man utnyttjat icke-uppdaterad programvara. Detta faktum var det som ransomware-aktörerna utnyttjade mest och 44 procent var av just denna typ av attacker.
Rapporten beskriver vidare hur ransomware-aktörer under 2021 försökte "bryta" ryggraden i de globala leveranskedjorna genom attacker mot tillverkningsindustrin, som blev 2021s mest attackerade industri (23 procent) och som därmed gick om finansiella tjänster och försäkringar, vilka legat i topp under en länge tid.
Angriparna sökte sig, enligt rapporten, just till tillverkningsindustrin då deras sårbarhet i leveranskedjorna gör att de är mest måna om att betala lösensumman p g a den stora påverkan det innebär att ha en bruten kedja.
- Företag bör känna till att sårbarheter håller dem i ett dödläge, eftersom aktörernas övertag används till sin fördel. Detta är en icke-binär utmaning. Attackytan växer sig bara större, så i stället för att arbeta under antagandet att varje sårbarhet i deras miljö har uppdaterats bör företag arbeta under antagandet av att det inte är så och förbättra sin sårbarhetshantering med en nolltillförlitlighetsstrategi, säger Charles Henderson, chef för IBM X-Force.

Ett intressant faktum är att nästan hälften (47 procent) av attackerna inom tillverkningsindustrin orsakades av sårbarheter som man inte hunnit eller kunnat uppdatera. Detta belyser behovet av att organisationer prioriterar detta område för att inte råka illa ut.

Rapporten kartlägger även nya trender och attackmönster som IBM Security har observerat och analyserat från sin data. Datan täcker miljarder datapunkter från nätverks- och slutpunktsdetektorer, incidenter med incidentåtgärder, nätsfiskespårningskit och mer, inklusive data som tillhandahålls av Intezer.

RANSOMEWARE-GÄNG VISAR INGA TECKEN PÅ ATT SLUTA
En del av de viktigaste punkterna i årets rapport inkluderar:

• Ransomware-gäng trotsar nertagningar
Ransomware kvarstod som den främsta angreppsmetoden som observerats under 2021, med ransomware-grupper som inte visar några tecken på att sluta, trots ökningen av ransomware-nertagningar. Enligt rapporten är den genomsnittliga livslängden för en ransomware-grupp innan avstängning eller omprofilering 17 månader.

Sårbarhet exponerar företagens största”olat”
X-force uppger att 50% av attackerna under 2021 var just på icke-uppdaterade system och detta gällde alla företag i EMEA och Asien, vilket avslöjade företagens största problem – att de inte uppdaterar sina sårbarheter.

• Tidiga varningstecken på cyberkris i molnet
Cyberbrottslingar har använt året för att lägga grunden attacker i molnmiljön. Rapporten visar en ökning på 146% av den nya ransomware-koden för Linux och en övergång till Docker-fokuserad målinriktning, vilket potentiellt kan göra det lättare för fler hotaktörer att använda molnmiljöer för skadliga syften.

JAKTEN PÅ PENGAR FRÄMSTA DRIVKRAFTEN
”Cyberbrottslingar brukar jaga pengar. Nu med ransomware jagar de påtryckning, noterar Charles Henderson..
Som svar på den senaste accelerationen av ransomware-nertagningar genom brottsbekämpning, kan ransomware-grupper aktivera sina egna katastrofåterställningsplaner. X-Force analys visar att den genomsnittliga livslängden för en ransomware-grupp innan nerstängning eller omprofilering är 17 månader. REvil, som var ansvariga för 37 % av alla ransomware-attacker under 2021, höll ställningarna i fyra år genom omprofileringar, vilket tyder på att de sannolikt kommer att komma tillbaka igen trots dess nertagning som gjordes med hjälp av en samordnad aktion mellan flera regeringar i mitten av 2021.

Medan brottsbekämpande nertagningar kan bromsa dessa angripare, belastar de dem även med de utgifter som krävs för att finansiera omprofilering eller ombyggnad av sin infrastruktur. Vartefter spelplanen ändras är det viktigt att organisationer moderniserar sin infrastruktur för att förvara sina data i en miljö som kan bidra till att skydda den – oavsett om det är plats- eller molnbaserat. Detta kan hjälpa företag att hantera, kontrollera och skydda sina arbetsbelastningar och ta bort hotaktörernas fördel i händelse av en attack, genom att göra det svårare att få tillgång till kritiska data i hybridmolnmiljöer.

SÅRBARHET KAN BLI EN EXISTENTIELL KRIS
I X-Force rapporten framhävs det rekordstora antalet sårbarheter som redovisades 2021, med sårbarheter inom industriella styrsystem som stiger med 50 % för varje år. Även om mer än 146 000 sårbarheter har avslöjats under det senaste årtiondet, är det bara under det senaste åren som organisationer har påskyndat sin digitala resa, som till stor del har drivits av pandemin. Men det är en bra bit kvar, sårbarhetsutmaningen är långt ifrån där den bör vara.

Samtidigt blir sårbarhetsexploatering en allt mer populär angreppsmetod. X-Force observerade en ökning med 33 % från föregående år, där de två mest utnyttjade sårbarheterna som noterades var vanliga företagstillämpningar (Microsoft Exchange, Apache Log4J Library). Det är inte osannolikt att företag kan komma att få det värre då den digitala infrastrukturen expanderar. Företag kan komma att
överhopas av revisions- och upprätthållandekrav, vilket belyser vikten av att arbeta under antagandet av en attack och tillämpa en nolltillförlitlighetsstrategi för att skydda sig.

ANGRIPARE FOKUSERAR PÅ GEMENSAMMA GRUNDER FÖR MOLNPLATTFORMAR
Under 2021 observerade X-Force att fler angripare ändrade sitt fokus till containrar, såsom Docker – den överlägset mest dominerande containermotorn enligt RedHat och angripare har insett att containrar är gemensamma bland organisationer. För att maximera sin investeringsavkastning så investerar dem i skadlig programvara som kan korsa plattformar och som kan användas som en ingångspunkt till andra komponenter i deras offers infrastruktur.

I rapporten uppmanar man även till försiktighet med hotaktörernas fortsatta investeringar i unik, tidigare icke-observerad, Linux skadlig programvara med data som tillhandahålls av Intezer, vilket visar en ökning på 146 % av Linux ransomware som har en ny sorts kod. Eftersom angripare fortsätter sin strävan att skala sina operationer via molnmiljöer, måste företag fokusera på att öka synligheten i sin hybridinfrastruktur. Hybridmolnmiljöer som är byggda för interoperabilitet och öppna standarder kan hjälpa organisationer att upptäcka blinda fläckar, snabba upp och automatisera säkerhetsåtgärder.

FLER SLUTSATSER FRÅN RAPPORTEN 2022
• Asien har flest attacker
Med mer än en fjärdedel av alla attacker som IBM observerade globalt under 2021, såg Asien flest cyberattacker. Finansiella tjänster och tillverkningsorganisationer stod för nästan 60 % av attackerna i Asien.
• Förstagångsanropare, vana nätfiskare
Nätfiske var den vanligaste orsaken till cyberattacker under 2021. I X-Force Reds penetrationstest tredubblades klickhastigheten för nätfiskekampanjer när de kombineras med telefonsamtal.

Rapporten innehåller data som IBM samlat in globalt 2021 för att tillhandahålla information om den globala hotbilden och informera säkerhetspersonal om de hot som är mest relevanta för deras organisationer.

Print Friendly, PDF & Email

Success Stories

Industriellt

Success Stories

Intressant på PLM TV News

PLM TV News

PLM TV News

PLM TV News

PLM TV News

PLM TV News

Aktuell ANALYS

Aktuell Analys

Aktuell Analys

3D-printing

Block title