
Dark web er blevet et online supermarked for Cyberkriminalitet-as-a-Service-bestillingsarbejde mellem IT-kriminelle.
Især handles personlige legitimationsoplysninger, velkendte sikkerhedsbrister hos virksomheder og personlige passwords. I løbet af 2024 identificerede Fortinet over 1,7 milliarder stjålne legitimationsdata, som var til salg på dark web.
Det afslører Fortinets seneste globale trusselsrapport, Global Threat Landscape Report.
Legitimationsoplysninger er guld værd for IT-kriminelle. I 2024 delte cyberkriminelle over 100 milliarder kompromitterede dataposter på undergrundsfora – en stigning på 42 % sammenlignet med året før. Stigningen blev især drevet af den øgede brug af såkaldte kombinationslister, der samler stjålne brugernavne, adgangskoder og e-mailadresser.
Mere end halvdelen af de opslag, der blev delt på dark web, involverede lækkede databaser. Det gjorde det muligt for angribere at automatisere legitimationsfyldningsangreb i stor skala.
Grupper som BestCombo, BloddyMery og ValidMail var blandt de mest aktive og bidrog til at sænke adgangsbarrieren for andre cyberkriminelle ved at pakke og validere store mængder legitimationsoplysninger. Resultatet var en markant stigning i kontoovertagelser, økonomisk svindel og virksomhedsspionage.
Rapporten, som bygger på et omfattende globalt datasæt indsamlet gennem Fortinets sensornetværk og trusselsefterretningsplatform, analyserer IT-kriminaliteten i 2024 og giver et omfattende samt retvisende øjebliksbillede af det trusselslandskab, som danske virksomheder og nationer står overfor netop nu.
Data viser, at IT-kriminelle i stigende grad udnytter automatisering, kommercialiserede værktøjer og AI til systematisk at nedbryde de traditionelle forsvarsværker, som IT-sikkerhedssystemer og -teams er sat i verden for at opbygge og beskytte.
– Vores seneste Global Threat Landscape Report gør én ting klart: Cyberkriminelle accelererer deres indsats ved at bruge AI og automatisering til at operere med hidtil uset hastighed og skala, siger Anette Vainer, der er landechef for Fortinet Danmark.
– Den traditionelle sikkerhedsdrejebog er ikke længere nok. Organisationer skal skifte til en proaktiv, efterretningsledet forsvarsstrategi drevet af AI, zero trust og kontinuerlig trusselseksponeringsstyring for at være på forkant med nutidens trusselslandskab, som udvikler sig i raketfart.
Aktiv scanning i cyberspace nåede hidtil usete niveauer i 2024 med en stigning på 16,7 % sammenlignet med året før. Det vidner om mere sofistikeret og omfattende indsamling af information om eksponeret digital infrastruktur.
Fortinet observerede milliarder af scanninger hver måned – svarende til 36.000 scanninger i sekundet. Det afslører et intensiveret fokus på kortlægning af eksponerede tjenester såsom SIP og RDP, samt OT- og IoT-protokoller som Modbus TCP.
Dark web-markedspladser giver nem adgang til bestillingsarbejde og ready-to-go IT-angreb. I 2024 fungerede cyberkriminelle fora i stigende grad som sofistikerede markedspladser for exploit kits.
Over 40.000 nye sårbarheder tilføjet til National Vulnerability Database – en stigning på 39 % sammenlignet med 2023. Ud over zero-day-sårbarheder, der cirkulerer på dark web, udbyder såkaldte initial access brokers i stigende grad virksomhedslegitimationsoplysninger (20 %), RDP-adgang (19 %), administrationspaneler (13 %) og webskaller (12 %).
Derudover observerede Fortinet en stigning i tilgængelige logfiler fra systemer, der er kompromitteret af infostealer-malware – en stigning på 500 % det seneste år. I alt blev 1,7 milliarder stjålne legitimationsoplysninger delt i disse underjordiske, lyssky internetfora.
AI-drevet cyberkriminalitet skalerer hurtigt. Cybertrusselsaktører udnytter AI til at forbedre phishing-realismen og omgå traditionelle sikkerhedskontroller, hvilket gør cyberangreb mere effektive og vanskeligere at opdage.
AI-værktøjer som FraudGPT, BlackmailerV3 og ElevenLabs giver næring til mere skalerbare, troværdige og effektive kampagner – uden de etiske begrænsninger, der findes ved offentligt tilgængelige AI-værktøjer.
Målrettede angreb på kritisk infrastruktur stiger og stiger. I brancher som produktion, sundhedspleje og finansielle tjenester oplever man fortsat en stigning i skræddersyede cyberangreb, hvor cyberkriminelle oftere anvender sektorspecifikke exploits.
I 2024 var de mest målrettede sektorer produktion (17 %), forretningstjenester (11 %), byggeri (9 %) og detailhandel (9 %). Både nationalstatslige aktører og operatører bag Ransomware-as-a-Service (RaaS) fokuserede deres angreb på netop disse brancher.
Kilde: Fortinet