Statsstödda grupper dominerade cyberattackerna 2022
Hem SÄKERHET Cisco Talos rapport: Statsstödda grupper dominerade cyberattackerna 2022

Cisco Talos rapport: Statsstödda grupper dominerade cyberattackerna 2022

Publicerat av: Redaktionen

2022 blev ett intensivt cybersäkerhetsår, och de statsstödda aktörerna var aktivare än någonsin.

Samtidigt fortsatte sårbarheten i Java-verktyget Log4J att göra skada i en rad uppmärksammade angrepp under hela året, visar en rapport från Cisco Talos.

I Cisco Talos årsrapport kring cyberhot, som publicerades vid årsskiftet, läggs särskild tonvikt vid sofistikerade cyberattacker från statssponsrade aktörer med förmågan att gömma sig i ett system under lång tid för att utföra avancerade attacker och komma över känslig information.

Grupper som regelbundet utför cyberattacker i den skalan brukar kategoriseras som Advanced Persistant Threats, förkortat APT.

Den intensiva cyberkrigföringen i anslutning till Rysslands invasion av Ukraina är förstås ett av fokusområdena. Tre APT-grupper som kartläggs i rapporten och agerar enligt ryska intressen är Fancy Bear, som misstänks vara en enhet underställd den militära undertjänsten GRU; Turla, en grupp som hävdas vara del av säkerhetstjänsten FSB; samt Gamaredon, en grupp aktörer som tros vara baserade på den ryskockuperade Krimhalvön. Samtliga grupper har varit väldigt aktiva i upptakten till och under kriget. Fancy Bear pekas ut som ansvariga för WhisperGate, en massiv sabotageattack mot Ukrainska företag och myndigheter som inleddes i januari, drygt en månad före invasionen.

Men det finns också andra oroshärdar. En sammanslutning som kallar sig MuddyWater har utfört en rad attacker under året för att främja Irans intressen. Bland annat tillskrivs gruppen ett uppmärksammat intrångsförsök mot turkiska myndigheter. I rapporten slår Cisco Talos också fast att gruppen delar sina verktyg med andra aktörer med gemensamma intressen.

Statsstödda grupper dominerade cyberattackerna 2022Två grupper kopplade till Kina pekas ut i rapporten. APT-aktören Mustang Panda specialiserar sig på att använda världshändelser för att genomföra intrång via phishing och komma över känslig information. I samband med krigsutbrottet i Ukraina genomförde man spionagekampanjer mot en rad verksamheter i Europa, även i Ryssland. Deep Panda är en annan statssponsrad cyberspionageorganisation som utfört en rad globala attacker mot exempelvis finans- och utbildningssektorn under det gångna året.

Gruppens modus är att använda sig av ett säkerhetshål i Log4J, som trots att det upptäcktes och offentliggjordes redan i november 2021, och fick enorm uppmärksamhet, fortsätter att utgöra en säkerhetsrisk.

”Vi bedömer att intrångsförsök genom Log4J kommer att fortsätta vara ett problem för verksamheter under 2023 och även framåt. Aktörer fortsätter att använda samma tillvägagångssätt så länge de är effektiva och det här blir sannolikt inget undantag. Att Log4J är så utbrett gör det utmanande att täppa till luckorna och det kan finnas djupt inbäddat i stora system, vilket gör det svårt att kartlägga alla sårbarheter. Det finns inte heller något enhetligt patchningssystem för Log4J, vilket innebär att det inte skickar regelbundna och automatiska uppdateringar – inte ens för viktiga säkerhetspatchar”, skriver rapportförfattarna.

Log4J-sårbarheten utnyttjades också av APT-aktören Lazarus Group, med kopplingar till Nordkorea, för att genomföra olika angrepp – däribland industrispionage, datastöld och sabotageverksamhet. Gruppen anses ligga bakom en ny trojan som först upptäcktes hösten 2022 och fått namnet MagicRAT. Programmet raderar sig själv automatiskt när intrånget är genomfört vilket försvårar upptäckt.

Även i Indien och Sydostasien genomfördes en rad attacker, där två grupper som stack ut var Transparent Tribe, som framför allt angrep myndigheter, militära organisationer och skolor i Indien, och Bitter APT som genomfört dataintrång i syfte att spionera mot myndigheter i flera sydasiatiska länder.

 

Relaterade Artiklar