לפי חברת Acronis, עלו מתקפות הדוא"ל ב- 293% במחצית הראשונה של 2024 בהשוואה לתקופה המקבילה של שנת 2023. גם מספר מתקפות הכופרה נמצא בעלייה והן ממשיכות לאיים על עסקים קטנים ובינוניים (SMBs). ברבעון הראשון של 2024 צפתה Acronis ב- 10 קבוצות כופרה חדשות שטענו יחד ל- 84 מתקפות סייבר ברחבי העולם. בין 10 משפחות הכופרה הפעילות ביותר שזוהו במהלך תקופה זו, שלוש קבוצות פעילות מאד בולטות כקבוצות העיקריות האחראיות יחד ל- 35% מהמתקפות: LockBit, Black Basta ו- PLAY.
הדו"ח מתאר כיצד מתמקדות מתקפות סייבר ב- MSP (ספקי שירות) ופוגעות בהם באמצעות וקטורי תקיפה כגון דיוג והנדסה חברתית, ניצול פגיעות בתוכנות ובמערכות הפעלה, מתקפות גניבת אישורי גישה ומתקפות שרשרת אספקה – הודגשו כטכניקות המוצלחות ביותר המשמשות לפריצת הגנות אבטחת הסייבר של MSPs. "כתוצאה מהנפח הגדל והמורכבות של איומי הסייבר אותם אנו ממשיכים לחשוף בנוף אבטחת הסייבר הנוכחי, קיימת חשיבות עליונה לכך ש- MSP ינקטו גישה הוליסטית לאבטחת מידע של המערכות והתשתיות הדיגיטליות הייחודיות של הלקוחות שלהם", אמרה אירינה ארטיולי – חוקרת הגנת סייבר ביחידה לחקר איומי הסייבר של Acronis. "כדי לעשות זאת בצורה יעילה, אנו ממליצים ל- MSPs לאמץ אסטרטגיית אבטחה מקיפה, לרבות הדרכות למודעות סייבר ותכנון תגובה לאירועי סייבר, כמו גם פריסת פתרונות מתקדמים להגנה על נקודות קצה כגון זיהוי ותגובה מורחבת (XDR), אימות רב-גורמי ועוד." ציינה ארטיולי.
בנוסף, מתמקד הדו"ח במגמות מתפתחות של אבטחת סייבר ומדגיש את השימוש הגובר בבינה מלאכותית (AI) ומודלים של שפות גדולות (LLMs) על ידי קבוצות איומי סייבר. הדבר מדגיש את השכיחות הגוברת של בינה מלאכותית הממונפת למתקפות הנדסה חברתית ולאוטומציית מתקפות סייבר. המתקפות הנפוצות ביותר שנוצרו על ידי בינה מלאכותית כוללות הודעות דוא"ל זדוניות, פגיעה בדוא"ל עסקי (BEC), סחיטות באמצעות זיוף עמוק, יצירת סקריפטים זדוניים ויצירת נוזקות. יתר על כן, זיהו חוקרי סייבר שני סוגים של איומי AI: הראשון כרוך באיומים שנוצרו על ידי בינה מלאכותית, שבהם נוצרת נוזקה באמצעות טכניקות בינה מלאכותית, אך אינה משתמשת בבינה מלאכותית בפעולותיה. השני הוא נוזקה התומכת בבינה מלאכותית והמשלבת בינה מלאכותית בפונקציונליות שלה.
מתקפות דיוג ואימייל: MSPs היו תחת מתקפה עקבית מאז ינואר עד מאי 2024, כאשר מתקפות דיוג בדוא"ל היו בשימוש הרב ביותר על ידי פושעי הסייבר. חמש הטכניקות המובילות שהתגלו בתדירות הגבוהה ביותר של MITER ATT&CK במחצית הראשונה של השנה כללו את PowerShell, Windows Management Instrumentation, Process Injection, Data Manipulation ו- Account Discovery. ארגונים חוו עלייה בתקשורת הדוא"ל, כאשר מספר האימיילים לארגון גדל ב- 25%. העלייה בנפח הדוא"ל חלה במקביל לעלייה של 47% במתקפות הדוא"ל המכוונות נגד ארגונים. 26% מהמשתמשים נתקלו בניסיונות דיוג דרך כתובות URL זדוניות. מתקפות הנדסה חברתית גדלו ב- 5% מאז הרבעון הראשון של 2023 אך עם זאת, ירדו מתקפות נוזקה מ- 11% ברבעון הראשון של 2023 ל- 4% ברבעון הראשון של 2024.
פושעי סייבר ממשיכים למנף כלי AI זדוניים כמו WormGPT ו- FraudGPT. בעוד שבינה מלאכותית יכולה לסייע להם בכל שלב בשרשרת ההשמדה של מתקפות סייבר, היא יכולה לשמש גם כמנגנון הגנה מכיוון שהיא מאפשרת זיהוי מתקפות ומדווחת עליהן למומחי סייבר במטרה לנקוט בפעולות תגובה מתאימות להבטחת המשכיות עסקית.