Bir araştırmaya göre, yöneticilerin yeni sıfır gün güvenlik açıklarının bildiriminden sonra sistemlerine güvenlik güncellemeleri sağlamak için yalnızca 15 dakika ila 10 saat gibi kısa bir zaman aralığı var.
Saldırganlar, yeni sıfır gün güvenlik açıklarından yararlanma konusunda giderek daha hızlı hale geliyor. Bu birini gösteriyor Yaklaşık 600 güvenlik olayının analiz edildiği Palo Alto Networks araştırması. Suçluların savunmasız sistemler için internette aktif olarak arama yapması, yeni bir sıfırıncı gün güvenlik açığı bildirildikten sonra ortalama olarak yalnızca 15 dakika sürer. Zoho Corp'un ManageEngine'inden SonicWall ve ADSelfService Plus'ın yanı sıra ProxyShell ve ProxyLogon, Log4Shell dahil olmak üzere geçen yılın en ciddi sıfır gün güvenlik açıklarından bazılarına sahip olun.
Sıfır gün güvenlik açıkları anında taranır
Güvenlik araştırmacıları raporlarında, yeni bir güvenlik açığı bildirildiğinde savunmasız sistemler için artan tarama etkinliğini gözlemleyebileceklerini yazıyorlar - ve bunu sadece 15 dakika sonra! Amerikan Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından Mayıs ayında sürekli büyüyen aktif olarak kullanılan güvenlik açıkları kataloğuna dahil edilen F5'in Big-IP yazılımındaki kritik güvenlik açığının başına gelen de buydu. Hata bilindikten sonra, Palo Alto'daki güvenlik araştırmacıları, önümüzdeki 10 saat içinde, özellikle etkilenen sistemleri arayan 2.500 tarama gözlemledi.
Çalışma ayrıca, kimlik avının yüzde 37 ile bilgisayar korsanları için en yaygın ağ geçidi olduğunu, ancak yazılımdaki zayıflıkların da ciddi bir risk olduğunu ve vakaların yüzde 31'inde saldırganların ilk erişiminden sorumlu olduğunu gösteriyor. Parola püskürtme gibi kaba kuvvet saldırıları yüzde XNUMX, güvenliği ihlal edilmiş kimlik bilgileri yüzde XNUMX, içeriden öğrenenlerin ve sosyal mühendislik tehditlerinin her biri yüzde XNUMX ve güvenilir ilişkilerin veya araçların kötüye kullanılması yüzde XNUMX olarak gerçekleşti.
Arka kapı olarak Yamasız Exchange Sunucuları
Bilgisayar korsanlarının güvenliği ihlal edilmiş sistemlere erişmek için kullandıkları güvenlik açıklarının yüzde 87'sinden fazlası altı kategoriden birine giriyor. Palo Alto Networks'ün yardım için çağrıldığı vakaların yüzde 55'inde, bilgisayar korsanlarının sızmasından Exchange Server ProxyShell hataları sorumluydu. Güvenlik açığı o kadar yaygındı ki, Hive fidye yazılımı grubu gibi birkaç bilgisayar korsanı grubu bu güvenlik açıklarında uzmanlaştı - ancak Microsoft, 2021'in başlarında ProxyShell ve ProxyLogon'daki hataları düzeltecek yamalar yayınladı. Palo Alto tarafından incelenen vakaların yalnızca yüzde 4'ünü Log14j oluştururken, bunu yüzde 13 ile SonicWall, yüzde XNUMX ile ProxyLogon, yüzde XNUMX ile ManageEngine ve yüzde XNUMX ile FortiNet takip ediyor. Diğer güvenlik açıkları kalan yüzde XNUMX'ü oluşturuyordu.
Hepsi dahil: Conti, LockBit, ALPHV, BlackCat, BlackMatter
Yalnızca fidye yazılımı içeren güvenlik olaylarının analizi, vakaların yüzde 22'sinin Conti Group'a kadar izlenebileceğini ve ardından yüzde 2.0 ile LockBit 14'ın izlenebileceğini gösterdi. Hive, Dharma, PYSA, Phobos, ALPHV/BlackCat, REvil ve BlackMatter gibi diğer fidye yazılımı aktörlerinin her biri, saldırıların yüzde 10'undan azını oluşturdu.
Özetle, güvenlik araştırmacıları, daha az yetenekli aktörlerin siber suç alanında giderek daha aktif hale geldiği konusunda uyarıda bulunuyor. Bir yandan bu, karanlık ağda sürekli artan Hizmet Olarak Kötü Amaçlı Yazılım tekliflerine bağlanabilir. Öte yandan, fidye yazılımı saldırılarından sonra yüksek fidye meblağları raporları da önemli bir rol oynamaktadır. Potansiyel bir küresel durgunluktan kaynaklanan artan ekonomik baskılarla birleştiğinde, giderek daha fazla sayıda suçlu büyük paralar kazanma şansı görüyor. Bununla birlikte, çalışmanın yazarlarının uyardığı gibi, bu tür bilgisayar korsanı çetelerinin kovuşturulması giderek daha başarılı hale geldikçe, iş e-postalarının ele geçirildiği vakalar da artabilir.
8com hakkında 8com Siber Savunma Merkezi, 8com müşterilerinin dijital altyapılarını siber saldırılara karşı etkin bir şekilde koruyor. Güvenlik bilgileri ve olay yönetimi (SIEM), güvenlik açığı yönetimi ve profesyonel sızma testleri içerir. Ayrıca, ortak standartlara göre belgelendirme de dahil olmak üzere bir Bilgi Güvenliği Yönetim Sisteminin (BGYS) geliştirilmesini ve entegrasyonunu sunar. Farkındalık önlemleri, güvenlik eğitimi ve olay müdahale yönetimi teklifi tamamlar.