Миллиарды учетных данных, личные записи украдены в результате утечки данных: отчет

169

Согласно новым Состояние информации о киберугрозах В отчете компании Flashpoint, специализирующейся на анализе рисков, растет число доказательств, демонстрирующих, насколько широко киберугрозы перекрываются, пересекаются и связаны друг с другом — «от устойчивой природы незаконных сообществ, в которых действуют киберпреступники, до тактик, методов и процедур (TTP)». субъекты киберугроз используют для осуществления своих атак».

Flashpoint исследует, почему эти угрозы — от онлайн-пространств, в которых действуют киберпреступники, до тактик, методов и процедур (TTP), которые они используют для своих атак, — цикличны и что это означает с точки зрения разведки и безопасности.

«Рассмотрите цикл незаконных сообществ, который отмечен предложениями о ликвидации (рейдовые форумы), возрождении (AlphaBay) и новых площадках (Libre), которые затем могут быть удалены», — говорится во вступлении к отчету.

“);



«Назовите это игрой в кошки-мышки, курицу и яйцо. Однако стремиться понять, где этот цикл начинается и заканчивается, значит упускать главное. Как и другие циклы в ландшафте угроз, цикл незаконных рынков следует рассматривать как конвергентный, самообслуживающий механизм, непрерывность которого подпитывается конкуренцией, развитием технологий, коммуникационными предпочтениями, партнерскими отношениями с правоохранительными органами, ноу-хау и другими нематериальными активами, а также многим другим. более.

«И, как и в большинстве современных организаций, злоумышленники используют несколько команд или отдельных лиц с различными мотивами и целями, а также различные инструменты для оптимизации задач, которые способствуют их основной цели — компрометации систем жертвы».

Согласно Flashpoint, организации не могут позволить себе просматривать, готовиться, смягчать и предотвращать эти угрозы по отдельности, «как будто одна угроза (и цикл, в котором она существует) отделены от других».

«Множество разрозненных каналов и решений делают идентификацию, приоритизацию и устранение постоянных и развивающихся угроз сложными и дорогостоящими. Поскольку векторы угроз сближаются, директора по информационной безопасности должны стремиться к объединению и объединению своих групп безопасности и разведки вокруг единого источника достоверной информации, который интегрирует рабочие процессы между их группами анализа киберугроз (CTI), мошенничества, управления уязвимостями (VM) и ИТ-безопасности, а также а также другие функции», — говорит Flashpoint.

«Именно через эту призму мы изучаем тенденции, данные, анализ, стратегии и идеи, которые повлияют на то, как службы безопасности и разведки будут решать проблемы в 2023 году», — заключает Flashpoint.

Миллиарды учетных данных, личные записи украдены в результате утечки данных: отчет
Миллиарды учетных данных, личные записи украдены в результате утечки данных: отчет
Читать полную новость на сайте