Ivanti, Cyber Security Works (CSW), Cyware ve Securin tarafından yapılan yeni bir çalışma, iyimser tahminlerin aksine, fidye yazılımı tehditlerinin 2022'de nüfuzundan hiçbir şey kaybetmeyeceğini gösteriyor.
"2023 Spotlight Raporu: Tehdit ve güvenlik açığı yönetimi perspektifinden fidye yazılımı" araştırması şunu açıkça ortaya koyuyor: Bir önceki yıla kıyasla, fidye yazılımı tarafından istismar edilen güvenlik açıklarının sayısı neredeyse 1/5 (%19) arttı. Güvenlik sağlayıcılarının 344'de tespit edebildiği 2022 yeni tehdit arasında, doğrudan fidye yazılımlarıyla ilgili 56 güvenlik açığı da bulunuyor. Tehdit aktörleri, fidye yazılımlarıyla ilişkili olduğu kanıtlanmış 180 güvenlik açığından oluşan bir havuzdan yararlanır. Ve yalnızca 2022'nin son çeyreğinde, bu güvenlik açıklarından 21'ini aktif olarak kullanıyorlardı.
2010 ve 2019 arasında keşfedildi
Başka bir rakam daha da ciddi: 76'de veri gaspı için kullanılan güvenlik açıklarının dörtte üçünden fazlası (%2022) 2010 ile 2019 arasında keşfedildi. Geçen yıl fidye yazılımı tarafından yeni yararlanılan güvenlik açıklarından 20'si 2015 ile 2019 arasında keşfedildi. Bu nedenle, tehdit aktörleri, daha fazla güvenlik ekibi için bir öncelik olmadıklarını varsayarak, daha eski güvenlik açıkları için derin ve karanlık ağda aktif olarak arama yapıyor.
Önemli bulgular
- Öldürme zincirleri giderek daha fazla BT ürününü etkiliyor: Fidye yazılımı grupları, Microsoft, Oracle, F81, VMWare, Atlassian, Apache ve SonicWall dahil olmak üzere satıcıların 5 ürününü etkileyen güvenlik açıklarından yararlanmak için öldürme zincirlerini kullanır. Fidye yazılımıyla ilişkili 57 güvenlik açığı için eksiksiz bir MITRE ATT&CK, yani kullanılan taktiklerin ve teknolojilerin kapsamlı bir açıklaması zaten mevcuttur.
- Tarayıcıların kör noktaları vardır: Nessus, Nexpose ve Qualys gibi popüler tarayıcılar, fidye yazılımıyla ilişkili 20 güvenlik açığını tespit edemiyor.
- APT grupları tarafından daha fazla fidye yazılımı saldırısı: CSW, saldırılar için fidye yazılımı kullanan 50'den fazla Gelişmiş Kalıcı Tehdit (APT) grubu gözlemledi - 51'ye göre %2020 artış. 023'nin dördüncü çeyreği.
- Güvenlik açığı veritabanında boşluklar var: ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) KEV kataloğu (Bilinen Yararlanılan Güvenlik Açıkları) 866 güvenlik açığı içerir, ancak fidye yazılımıyla ilişkili güvenlik açıklarından 131'i henüz listelenmemiştir.
- Yazılım ürünlerinde açık kaynak sorunu: Açık kaynak kodunun yeniden kullanımı, güvenlik açıklarını çoğaltır. Apache Log4j güvenlik açığı CVE-2021-45046, 93 satıcıya ait 16 üründe, başka bir Apache Log4j güvenlik açığı (CVE-2021-45105) 128 satıcıya ait 11 üründe bulunuyor. Her ikisi de AvosLocker fidye yazılımı tarafından istismar edilir.
- Sürümler arasında yazılım güvenlik açıkları mevcuttur: 80'den fazla Ortak Zayıflık Sayımı (CWE) hatası, saldırganların yararlandığı güvenlik açıkları oluşturur. Bu, 54'e kıyasla %2021'lük bir artış. Bu sonuç, yazılım satıcılarının ve uygulama geliştiricilerin yazılım kodunu yayınlanmadan önce değerlendirmesinin önemini vurguluyor.
- CVSS puanları riskleri maskeler: 57 fidye yazılımıyla ilişkili güvenlik açığının yalnızca düşük ve orta CVSS puanı vardır. Ancak şirketlerde yine de çok büyük hasara neden olabilirler.
Uzun vadede öncelik verin ve koruyun
Fidye yazılımı saldırganları daha hızlı ve daha karmaşık hale geliyor. Güvenlik açıklarını belirleyen ve risklerini değerlendiren otomatik platformlarla BT ekipleri, varlıklar üzerindeki etkilerine ve kritikliklerine göre en önemli güvenlik açıklarına öncelik verebilir. CSW ve Securin'in CEO'su ve kurucu ortağı Aaron Sandeen, "Rapor, birçok şirketin tehditler hakkında bildiklerini eyleme dökmediğini gösteriyor" dedi. "BT ve güvenlik ekiplerinin güvenlik açıkları keşfedilir keşfedilmez yazılımlarını yamalaması, bir kuruluşun güvenliği için temeldir."
En kritik güvenlik açıklarını düzeltin
Ivanti Baş Ürün Sorumlusu Srinivas Mukkamala, "Fidye yazılımı, ister özel ister kamu sektörü olsun, tüm kuruluşlar için kritik bir sorundur" dedi. “Şirketler, yetkililer ve bireyler üzerindeki yükler hızla artıyor. Tüm şirketlerin saldırı yüzeylerini gerçekten anlamaları ve kuruluşlarını katmanlı güvenlikle donatmaları zorunludur. Ancak bu şekilde sayıları artan saldırılara karşı dirençli hale gelebilirler.” Anuj Goel, “BT ve güvenlik ekipleri, kuruluşlarının saldırı yüzeyini önemli ölçüde azaltmak ve saldırganlara karşı dayanıklılıklarını artırmak için sürekli olarak en kritik güvenlik açıklarını düzeltmeli” diyor. Cyware'in kurucu ortağı ve CEO'su. "Raporumuz, örneğin daha eski ve açık kaynak güvenlik açıkları gibi, nerede eyleme geçilmesi gerektiğini gösteriyor."
Daha fazlası Ivanti.com'da
Ivanti Hakkında Birleşik BT'nin gücü. Ivanti, dijital işyerini daha iyi yönetmek ve güvenliğini sağlamak için BT'yi kurumsal güvenlik operasyonlarıyla birleştiriyor. Bilgisayarlarda, mobil cihazlarda, sanallaştırılmış altyapılarda veya veri merkezindeki BT varlıklarını - ister şirket içinde ister bulutta olsunlar tanımlıyoruz. Ivanti, BT hizmet sunumunu iyileştirir ve uzmanlık ve otomatikleştirilmiş süreçler yoluyla iş riskini azaltır. Ivanti, depoda ve tedarik zincirinin tamamında modern teknolojileri kullanarak, şirketlerin arka uç sistemlerini değiştirmeden teslim etme becerilerini geliştirmelerine yardımcı olur.