För att fortsätta vår serie om de mest betydande cyberattackerna i år, har Integrity360:s incidentresponsteam vänt sin uppmärksamhet mot de cybersäkerhetstrender som vi förväntar oss kommer att komma till ytan under den senare halvan av året.
I takt med att tekniker for artificiell intelligens (AI) som ChatGPT blir mer avancerade och vanliga har också dess potential för missbruk och användning vid skapande av skadliga programvara samt mobilapplikationer ökat kraftigt.
ChatGPT och liknande AI modeller är tränade till att generera människoliknande texter, som kan bli manipulerade till att skriva komplex kod. I fel händer kan dessa kapaciteter potentiellt användas till att designa skadlig programvara som ransomware. Cyberkriminella kan utnyttja dessa verktyg till att automatisera utvecklingsprocessen av den typen av skadlig programvara, vilket gör attacker mer sofistikerade och svårare att upptäcka.
Den ökande sofistikeringen av ransomware-attacker, potentiellt med hjälp av AI-teknologier utgör ett betydande hot mot både företag och individer.
Dessa teknologier kan också användas till att skapa skadliga mobilapplikationer. Genom att använda AI till att automatisera kodningsprocessen kan angripare översvämma marknader som Google Playstore med skadliga appar på en skala och med en hastighet som tidigare var ofattbar. Vi har redan sett ett inflöde av sådana appar som ofta liknar legitima appar, vilket lurar användare att installera dem. När de väl har installerats kan dessa applikationer stjäla personlig data, skicka betaltextmeddelanden eller till och med ta full kontroll över användarens enhet.
Allt eftersom AI fortsätter utvecklas är det viktigt att implementera rigorösa säkerhetsåtgärder, både inom utvecklingen av dessa teknologier och på de plattformar där de kan missbrukas. Det är en balansgång att försöka få ut all potential för goda saker AI kan erbjuda mot att minska riskerna det har för cybersäkerhet.
Antalet cyberattacker länkade till den pågående konflikten i Ukraina har ökat drastiskt. Under det inledande skedet av konflikten påverkade majoriteten av incidenter enbart Ukraina. Dock har det skett en skarp ökning i konfliktrelaterade incidenter inom EU-länder under det senaste halvåret (ökat från 9,8% till 46,5% av globala attacker).
Enligt forskning från Thales var antalet konfliktrelaterade incidenter inom EU-länderna under sommaren 2022 nästan lika många som i Ukraina (85 jämfört med 86). Under första kvartalet av 2023 har dock den största majoriteten av incidenter (80,9%) skett inom gränserna för den Europeiska unionen, och den siffran visar inga tecken på att minska.
DDoS-attacker står nu för 75% av attacker som sker från ryskt länkade angripare mot västerländska företag och statliga organisationer. Vi kan förvänta oss att denna trend fortsätter under kommande månader allt eftersom kriget fortsätter.
Anledningen till den ökade användningen av DDoS-attacker?
Medan DDoS-attacker typiskt skapar mindre operationella störningar så har de effekten av att skapa oro och obehag bland säkerhetspersonal och beslutsfattare. Avsikten är inte nödvändigtvis att göra betydande operativ skada, utan snarare att motverka målen och avskräcka dem från att ge sitt stöd till Ukraina.
Upptäckten av Zero-day sårbarheter på flera produkter från leverantörer som Barracuda, Fortinet, Sonicwall och Cisco SD-WAN utgör en betydande risk för att alla företag och organisationer. Allt eftersom mer information avslöjas kan vi förvänta oss att ett växande antal organisationer blir mål för illvilliga aktörer och vi kommer antagligen tyvärr också att höra om framgångsrika attacker. I vilken skala, däremot, är svår att gissa.
Att försäkra sig om att de senaste säkerhetsuppdateringarna är tillämpade och att mjukvara hålls uppdaterad är en avgörande aspekt för att bibehålla en robust cybersäkerhetsställning. Utdaterade mjukvara och ej patchade system är en grogrund för cyberkriminella som utnyttjar kända sårbarheter för att infiltrera nätverk och utföra skadliga aktiviteter.
Säkerhetsuppdateringar sker för att åtgärda sårbarheter som identifierats i mjukvaran. När mjukvaran inte uppdateras lämnar den systemet sårbart för attacker. Därav är skötandet av att hålla mjukvaran uppdaterad att likna med att hålla dörrar och fönster till ett hus låsta – den är en grundläggande, men nödvändig, åtgärd för att förhindra inkräktare från att få tillgång.
Dessutom kommer de senaste versionerna av programvaror ofta med förstärkta säkerhetsfunktioner och uppgraderingar som ökar motståndskraften mot cyberhot. Därför tjänar regelbundna programvaruuppdateringar inte enbart för att fixa sårbarheter, utan också att stärka den övergripande säkerheten.
Ransomwaregäng har ökat sin aktivitet under de senaste månaderna med data som visar på att framträdande gäng som LockBit och CI0p står för nära på 40% av alla ransomware-attacker som registrerats under juni. Deras främsta mål verkar vara USA då 47,5% av deras attacker sker med USA-baserade organisationer som mål.
CI0p tog på sig ansvaret för supply chain-attacken på den brett använda MOVEit filöverförarplattformen vilket har påverkat mängder av organisationer över hela världen. Attacken har också triggat en kaskad av incidenter följande ett intrång på HR- och lönleverantören Zellis.
LockBit har under tiden ökat sin aggressivitet efter att ha attackerat den taiwanesiska chiptillverkaren TSMC och begärt den massiva lösensumman om 70 miljoner dollar. LockBit fortsätter också att sikta in sig på sjukvårdssektorn och statliga mål.
Under de första sex månaderna av 2023 bevittnade säkerhetsexperter en årlig ökning av ransomeware-attacker på 48%, och det finns inga tecken på att det skulle sakta in under återstoden av året. Det verkar som att ransomware-kriminella har återgått till att sikta in sig på större organisationer, efter en period av att ha fokuserat sig på mindre företag med svagare försvar.
Om du är oroad över något av hoten utlagda i denna blogg eller behöver hjälp med att avgöra vilka steg du borde ta för att skydda dig själv eller din organisation från dem flesta materiella hot som ni möter, ta kontakt och lär dig hur du kan skydda din organisation.