Nyheter

Ny rapport från Armis: Antalet försök till cyberattacker ökade med 104 procent under 2023

En ny rapport från cybersäkerhetsföretaget Armis som arbetar med asset intelligence visar att de globala attackförsöken mer än fördubblades under 2023 och ökade med hela 104 procent. De hårdast drabbade branscherna var samhällskritisk infrastruktur och tillverkningsindustrin med en ökning på över 200 respektive 165 procent.

Angreppsförsöken nådde sin topp under juli månad.

– Det är inte bara attackförsöken som ökar, även kritiska sårbarheter i företagets cybersäkerhet är primära mål för skadliga aktörer. Det är viktigt att säkerhetsteam utnyttjar tillgänglig intelligens proaktivt så att de vet var de ska prioritera insatser för att minska riskerna. Vi hoppas att företag och regeringar världen över kommer att använda dessa insikter för att omedelbart fastställa vad de bör fokusera på för att förbättra sin cybersäkerhet detta år för att hålla kritisk infrastruktur, ekonomier och samhället tryggt och säkert, säger Nadir Izrael, CTO och medgrundare på Armis.

Några av höjdpunkterna i rapporten i The Anatomy of Cybersecurity inkluderar:

1. Geopolitiska spänningar förvärrar cybersäkerhetslandskapet
Cyberkrigföring blev mer utbrett under 2023. De branscher som var mest utsatta för attacker från kinesiska och ryska aktörer var tillverkningsindustrin, utbildningstjänster och offentlig förvaltning. Inom tillverkningsindustrin stod .cn- och .ru-domänerna för i genomsnitt 30 procent av de månatliga attackförsöken, medan attacker från dessa domäner mot utbildningssektorn ökade och utgjorde cirka 10 procent av de totala attackerna.

2. Gammal teknik gör det svårare för cybersäkerhetsexperter
Äldre versioner av Windows Server OS (2012 och tidigare) löper 77 procent större risk att utsättas för angrepp jämfört med nyare Windows Server-versioner. Dessa sårbarheter är särskilt tydliga i server-miljön, där nästan en fjärdedel av server-versionerna står inför EoS-scenarier (end-of-support). Utbildningssektorn har en betydligt högre andel servrar (41 procent) med opatchade CVE:er i jämförelse med det allmänna genomsnittet på 10 procent.

De branscher som fortfarande använder EoL- eller EoS-system som inte längre stöds aktivt eller patchas för sårbarheter och säkerhetsproblem av tillverkaren är:

Utbildning (18%)

Detaljhandel (14%)

Hälso- och sjukvård (12%)

Tillverkning (11%

Offentlig förvaltning (10%).

3. Företag kämpar med att prioritera och åtgärda sårbarheter på ett effektivt sätt

Över 65 000 unika sårbarheter (CVE:er) upptäcktes under 2023.

Bärbara enheter har den högsta andelen (93 %) opatchade CVE:er.

En tredjedel av alla enheter är fortfarande inte patchade för Log4Shell.

Patchfrekvensen för kritiska CVE:er prioriteras inte

Låga CVE:er: 11% patchfrekvens

Medelhöga CVE: 58% patchfrekvens

Höga CVE: 64% patchfrekvens

Kritiska CVE:er: 55% patchfrekvens

Oavsett om det handlar om sårbarheter som utnyttjas aktivt eller inte, kämpar organisationer idag med att uppdatera sårbarheter i tid för att täppa till säkerhetsluckor. I dagsläget ligger patchfrekvensen på 62% för aktivt utnyttjade CVE:er jämfört med 61% för ännu icke-utnyttjade CVE:er.

– Rapporter som dessa är värdefulla eftersom de kan hjälpa organisationer att fokusera sina resurser på insatser där de har störst effekt utifrån datadrivna insikter som är relevanta för flera av organisationens verksamhetsdelar. Med hjälp av analyserande data kan IT-säkerhetsansvariga fokusera på att identifiera teknisk skuld gällande daterad teknik, prioritera de viktigaste sårbarheterna och hjälpa säkerhetsteam att identifiera och hantera attackytan i realtid, säger Curtis Simpson, IT-säkerhetsansvarig på Armis.

De äganderättsligt skyddade data som använts för denna rapport har hämtats från Armis Asset Intelligence Engine, en kollektiv AI-driven kunskapsbas som övervakar miljarder tillgångar över hela världen för att identifiera cyberriskmönster och beteenden och som förser Armis Centrix-plattformen med unik cyberinformation för att upptäcka och hantera hot i realtid över hela attackytan.

För att läsa rapporten “The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape” i sin helhet, besök: https://www.armis.com/anatomy-of-cybersecurity/

Läs mer om Armis Asset Intelligence Engine här: 

https://www.armis.com/platform/armis-asset-intelligence-engine/