Raport wskazuje na kluczowe obszary, w których firmy powinny skupić swoje wysiłki, aby minimalizować ryzyko naruszeń bezpieczeństwa. Oto najistotniejsze wnioski:
- Skrócenie czasu „breakout time”
„Breakout time” to kluczowy wskaźnik określający, jak szybko cyberprzestępca jest w stanie rozprzestrzenić się w sieci organizacji po początkowym naruszeniu jej bezpieczeństwa. W 2024 roku średni czas tego procesu skrócił się do 48 minut, a najszybszy zarejestrowany atak trwał zaledwie 51 sekund. Oznacza to, że firmy mają coraz mniej czasu na wykrycie i powstrzymanie intruza, zanim uzyska on pełną kontrolę nad systemem.
- Wzrost ataków typu vishing
Ataki typu vishing (oszustwa telefoniczne wykorzystujące inżynierię społeczną) wzrosły o 442% w drugiej połowie 2024 roku. Cyberprzestępcy coraz częściej podszywają się pod pracowników wsparcia technicznego, dostawców IT czy nawet przełożonych, by wyłudzić dane uwierzytelniające od pracowników organizacji. Rozwój technologii klonowania głosu dodatkowo ułatwia takie oszustwa.
- Dominacja ataków związanych z początkowym dostępem
Cyberprzestępcy coraz częściej koncentrują się na zdobyciu pierwszego punktu wejścia do organizacji. W 2024 roku stanowiły one 52% wszystkich wykrytych podatności. Atakujący wykorzystują metody takie jak phishing, luki w systemach VPN czy wykradzione dane logowania. Po uzyskaniu pierwszego dostępu są w stanie eskalować swoje uprawnienia i przejąć kontrolę nad systemami.
- Handel nielegalnym dostępem
Sprzedaż skompromitowanych kont i dostępów do firmowych systemów staje się coraz bardziej dochodowym biznesem dla cyberprzestępców. W 2024 roku liczba ofert na czarnym rynku związanych z tego typu usługami wzrosła o 50%. Cyberprzestępcy nie tylko sami przeprowadzają ataki, ale również sprzedają dostępy innym grupom, np. ransomware-as-a-service (RaaS).
- Wzrost aktywności grup powiązanych z Chinami
Ataki sponsorowane przez Chiny wzrosły o 150%, a niektóre branże, takie jak finansowa, medialna i produkcyjna, doświadczyły wzrostu zagrożeń na poziomie 200-300% w porównaniu do poprzedniego roku. Chiny wykorzystują swoje zaawansowane zdolności cybernetyczne do prowadzenia operacji szpiegowskich oraz sabotażu na skalę globalną.
- Wykorzystanie zaawansowanej sztucznej inteligencji przez cyberprzestępców
Cyberprzestępcy coraz częściej posługują się generatywną sztuczną inteligencją, aby usprawniać swoje działania. Przykładem jest grupa FAMOUS CHOLLIMA, która stworzyła fałszywe profile kandydatów na stanowiska IT w portalu LinkedIn, umożliwiając im infiltrację firm. Inne grupy wykorzystują AI do organizowania kampanii dezinformacyjnych oraz manipulowania opinią publiczną, co czyni cyberzagrożenia jeszcze trudniejszymi do wykrycia i neutralizacji.
- 79% zagrożeń wykrytych przez CrowdStrike nie zawierało złośliwego oprogramowania
Zamiast tego, cyberprzestępcy stosowali metody hands-on-keyboard, czyli techniki wymagające bezpośredniej interakcji z systemem, które przypominają legalne działania użytkowników i znacznie utrudniają ich wykrycie.
- Kradzież kont i nieautoryzowany dostęp
W 2024 roku 35% incydentów ransomware było związanych z przejęciem kont użytkowników chmurowych i wykorzystaniem ich do dalszych ataków. Cyberprzestępcy stosują techniki takie jak brute force, credential stuffing oraz wyłudzanie danych logowania przez phishing.
- Wzrost ofert brokerów dostępu
Cyberprzestępcy coraz częściej sprzedają dostępy do skompromitowanych systemów innym grupom. Liczba ofert brokerów dostępu wzrosła o 50% w porównaniu z rokiem poprzednim, co pokazuje, że cyberprzestępczość staje się coraz bardziej zorganizowanym biznesem.
Cyberprzestępcy działają coraz szybciej, skuteczniej i bardziej wyrafinowanie. Ochrona przed atakami wymaga dziś nie tylko zaawansowanych technologii, ale także budowania świadomości i wzmacniania strategii obronnych. W obliczu rosnącej liczby ataków opartych na inżynierii społecznej i wykorzystaniu AI, firmy muszą być przygotowane na nowe metody oszustw i infiltracji.