Ett intressant faktum är att nästan hälften (47 procent) av attackerna inom tillverkningsindustrin orsakades av sårbarheter som man inte hunnit eller kunnat uppdatera. Detta belyser behovet av att organisationer prioriterar detta område för att inte råka illa ut.
Rapporten kartlägger även nya trender och attackmönster som IBM Security har observerat och analyserat från sin data. Datan täcker miljarder datapunkter från nätverks- och slutpunktsdetektorer, incidenter med incidentåtgärder, nätsfiskespårningskit och mer, inklusive data som tillhandahålls av Intezer.
RANSOMEWARE-GÄNG VISAR INGA TECKEN PÅ ATT SLUTA
En del av de viktigaste punkterna i årets rapport inkluderar:
• Ransomware-gäng trotsar nertagningar
Ransomware kvarstod som den främsta angreppsmetoden som observerats under 2021, med ransomware-grupper som inte visar några tecken på att sluta, trots ökningen av ransomware-nertagningar. Enligt rapporten är den genomsnittliga livslängden för en ransomware-grupp innan avstängning eller omprofilering 17 månader.
• Sårbarhet exponerar företagens största”olat”
X-force uppger att 50% av attackerna under 2021 var just på icke-uppdaterade system och detta gällde alla företag i EMEA och Asien, vilket avslöjade företagens största problem – att de inte uppdaterar sina sårbarheter.
• Tidiga varningstecken på cyberkris i molnet
Cyberbrottslingar har använt året för att lägga grunden attacker i molnmiljön. Rapporten visar en ökning på 146% av den nya ransomware-koden för Linux och en övergång till Docker-fokuserad målinriktning, vilket potentiellt kan göra det lättare för fler hotaktörer att använda molnmiljöer för skadliga syften.
JAKTEN PÅ PENGAR FRÄMSTA DRIVKRAFTEN
”Cyberbrottslingar brukar jaga pengar. Nu med ransomware jagar de påtryckning, noterar Charles Henderson..
Som svar på den senaste accelerationen av ransomware-nertagningar genom brottsbekämpning, kan ransomware-grupper aktivera sina egna katastrofåterställningsplaner. X-Force analys visar att den genomsnittliga livslängden för en ransomware-grupp innan nerstängning eller omprofilering är 17 månader. REvil, som var ansvariga för 37 % av alla ransomware-attacker under 2021, höll ställningarna i fyra år genom omprofileringar, vilket tyder på att de sannolikt kommer att komma tillbaka igen trots dess nertagning som gjordes med hjälp av en samordnad aktion mellan flera regeringar i mitten av 2021.
Medan brottsbekämpande nertagningar kan bromsa dessa angripare, belastar de dem även med de utgifter som krävs för att finansiera omprofilering eller ombyggnad av sin infrastruktur. Vartefter spelplanen ändras är det viktigt att organisationer moderniserar sin infrastruktur för att förvara sina data i en miljö som kan bidra till att skydda den – oavsett om det är plats- eller molnbaserat. Detta kan hjälpa företag att hantera, kontrollera och skydda sina arbetsbelastningar och ta bort hotaktörernas fördel i händelse av en attack, genom att göra det svårare att få tillgång till kritiska data i hybridmolnmiljöer.
SÅRBARHET KAN BLI EN EXISTENTIELL KRIS
I X-Force rapporten framhävs det rekordstora antalet sårbarheter som redovisades 2021, med sårbarheter inom industriella styrsystem som stiger med 50 % för varje år. Även om mer än 146 000 sårbarheter har avslöjats under det senaste årtiondet, är det bara under det senaste åren som organisationer har påskyndat sin digitala resa, som till stor del har drivits av pandemin. Men det är en bra bit kvar, sårbarhetsutmaningen är långt ifrån där den bör vara.
Samtidigt blir sårbarhetsexploatering en allt mer populär angreppsmetod. X-Force observerade en ökning med 33 % från föregående år, där de två mest utnyttjade sårbarheterna som noterades var vanliga företagstillämpningar (Microsoft Exchange, Apache Log4J Library). Det är inte osannolikt att företag kan komma att få det värre då den digitala infrastrukturen expanderar. Företag kan komma att
överhopas av revisions- och upprätthållandekrav, vilket belyser vikten av att arbeta under antagandet av en attack och tillämpa en nolltillförlitlighetsstrategi för att skydda sig.
ANGRIPARE FOKUSERAR PÅ GEMENSAMMA GRUNDER FÖR MOLNPLATTFORMAR
Under 2021 observerade X-Force att fler angripare ändrade sitt fokus till containrar, såsom Docker – den överlägset mest dominerande containermotorn enligt RedHat och angripare har insett att containrar är gemensamma bland organisationer. För att maximera sin investeringsavkastning så investerar dem i skadlig programvara som kan korsa plattformar och som kan användas som en ingångspunkt till andra komponenter i deras offers infrastruktur.
I rapporten uppmanar man även till försiktighet med hotaktörernas fortsatta investeringar i unik, tidigare icke-observerad, Linux skadlig programvara med data som tillhandahålls av Intezer, vilket visar en ökning på 146 % av Linux ransomware som har en ny sorts kod. Eftersom angripare fortsätter sin strävan att skala sina operationer via molnmiljöer, måste företag fokusera på att öka synligheten i sin hybridinfrastruktur. Hybridmolnmiljöer som är byggda för interoperabilitet och öppna standarder kan hjälpa organisationer att upptäcka blinda fläckar, snabba upp och automatisera säkerhetsåtgärder.
FLER SLUTSATSER FRÅN RAPPORTEN 2022
• Asien har flest attacker
Med mer än en fjärdedel av alla attacker som IBM observerade globalt under 2021, såg Asien flest cyberattacker. Finansiella tjänster och tillverkningsorganisationer stod för nästan 60 % av attackerna i Asien.
• Förstagångsanropare, vana nätfiskare
Nätfiske var den vanligaste orsaken till cyberattacker under 2021. I X-Force Reds penetrationstest tredubblades klickhastigheten för nätfiskekampanjer när de kombineras med telefonsamtal.
Rapporten innehåller data som IBM samlat in globalt 2021 för att tillhandahålla information om den globala hotbilden och informera säkerhetspersonal om de hot som är mest relevanta för deras organisationer.