1

Хакери прискорилися: від публікації інформації про вразливості до початку атак на них проходить близько 15 хвилин

 

Згідно дослідження Palo Alto Unit 42 про реагування на інциденти за 2022 рік, хакери постійно відстежують оголошення постачальників програмного забезпечення щодо інформації про нові вразливості. Вони оперативно використовують її для початкового доступу до корпоративної мережі або для віддаленого виконання коду.

 

 

У системних адміністраторів залишається все менше часу на виправлення виявлених вразливостей. У новому звіті йдеться про те, що зловмисники сканують вразливі кінцеві точки протягом 15 хвилин після публікації нових даних (Common Vulnerabilities and Exposures — CVE).

 

Оскільки сканування не потребує особливих зусиль, навіть низькокваліфіковані зловмисники можуть використовувати цей метод у пошуках вразливих кінцевих точок та продавати свої результати в даркнеті досвідченішим хакерам.

 

Потім уже протягом кількох годин відбуваються перші активні спроби експлуатації вразливостей, які часто зачіпають ті системи, які не мають можливості встановити оновлення з виправленням помилок.

 

Експерти наводять як приклад CVE-2022-1388, критичну вразливість віддаленого виконання команд без автентифікації, що впливає на продукти F5 BIG-IP. Вона була розкрита 4 травня 2022 року, а через десять годин було зафіксовано 2552 спроби сканування та експлуатації.

 

Згідно з даними, зібраними Palo Alto, найбільш уразливими для доступу до мережі в першому півріччі 2022 року є ланцюжки експлойтів «ProxyShell», на частку яких припадає 55% від загальної кількості зареєстрованих інцидентів. ProxyShell — це атака, в якій використовуються три вразливості, що відстежуються як CVE-2021-34473, CVE-2021-34523 та CVE-2021-31207.

 

Log4Shell посідає друге місце з 14%, різні CVE SonicWall — третє з 7%, ProxyLogon — четверте з 5%, у той час як RCE у Zoho ManageEngine ADSelfService Plus була використана у 3% випадків.

 

Як показує статистика, левова частка в обсязі експлуатації належить старим вразливостям.

 

У результаті краще захищені системи стають мішенню атак нульового дня або атак, які розгортаються відразу після виявлення вразливостей.

 

За даними Unit 42, використання вразливостей програмного забезпечення для початкового проникнення в мережу становить приблизно одну третину від усіх методів, що використовуються.

 

У 37% випадків фішинг був найуспішнішим способом отримання початкового доступу. Ще в 15% випадків хакери потрапляли в мережі за допомогою перебору або використання облікових даних.

 

Експерти радять обмежувати доступ корпоративних пристроїв до Інтернету або надавати його лише через VPN чи інші шлюзи безпеки. Обмежуючи доступ до серверів, адміністратори не тільки знижують ризик експлойтів, але й отримують додатковий час для оновлень безпеки.

 

Раніше стало відомо, що співробітник майданчика для виплат винагород етичним хакерам за пошуки вразливостей HackerOne незаконно продавав звіти білих хакерів компаніям-розробникам ПЗ, що постраждали від багів. У результаті деякі партнери HackerOne двічі заплатили за ті самі вразливості — спочатку білим хакерам по багбаунті, а потім інсайдеру.

Related Posts

card__image

Якщо уявити Кіберзлочинність як країну це була б третя економіка світу

  До 2025 року кіберзлочинність коштуватиме 10,5 трильйонів доларів щорічно.   Якщо оцінювати її як країну, то кіберзлочинність, яка у 2021 році завдала глобальних збитків на загальну суму 6 трильйонів доларів США, була б третьою за величиною економікою світу після США та Китаю.   За даними Cybersecurity Ventures, очікується, що глобальні витрати на кіберзлочинність зростатимуть […]

card__image

Отакої: 1 із 3 співробітників не розуміє, чому кібербезпека важлива

  Навіть гірше — лише 39% кажуть, що «ймовірно» повідомлять про кіберінцидент.   Новий приголомшливий звіт вказує на відсутність зв’язку між співробітниками та зусиллями їхньої компанії щодо кібербезпеки.   Згідно з новим дослідженням Tessian, майже кожен третій (30%) співробітник не вважає, що він особисто відіграє роль у підтримці кібербезпеки своєї компанії.   Крім того, лише […]

card__image

Платити чи не платити: виплата викупу призводить до збільшення кількості атак вірусів-вимагачів

  Компанія Cybereason у своєму дослідженню з’ясувала, що більшість організацій, які платять зловмисникам за розшифровку даних, піддаються повторним атакам — зазвичай протягом місяця та від рук тих самих зловмисників.   Програма-вимагач є більшою проблемою, оскільки 73% організацій зазнали принаймні 1 атаки віруса-вимагача за останні 24 місяці, порівняно з лише 55% у 2021 році.   Однак […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.