Дослідження показує, що адміністратори мають лише короткий вікно від 15 хвилин до 10 годин після повідомлення про нові вразливості нульового дня, щоб забезпечити свої системи оновленнями безпеки.
Зловмисники стають все швидшими, коли справа доходить до використання нових уразливостей нульового дня. Це показує один Дослідження Palo Alto Networks, для якого було проаналізовано близько 600 інцидентів безпеки. У середньому зловмисникам потрібно лише 15 хвилин після повідомлення про нову вразливість безпеки нульового дня, щоб розпочати активний пошук в Інтернеті вразливих систем. Як і деякі з найсерйозніших уразливостей нульового дня минулого року, включаючи ProxyShell і ProxyLogon, Log4Shell, а також SonicWall і ADSelfService Plus від ManageEngine від Zoho Corp.
Уразливості нульового дня скануються негайно
Дослідники безпеки пишуть у своєму звіті, що вони могли спостерігати збільшення активності сканування вразливих систем щоразу, коли повідомлялося про нову вразливість - і це лише через 15 хвилин! Ось що сталося з критичною вразливістю в програмному забезпеченні Big-IP від F5, яка була включена до постійно зростаючого каталогу активно використовуваних уразливостей Американським агентством з кібербезпеки та безпеки інфраструктури (CISA) у травні. Після того, як про помилку стало відомо, дослідники безпеки з Пало-Альто спостерігали 10 сканувань протягом наступних 2.500 годин, які спеціально шукали уражені системи.
The
Дослідження також показує, що фішинг все ще є найпоширенішим шлюзом для хакерів (37 відсотків), але слабкі місця в програмному забезпеченні також становлять серйозний ризик і були причиною першого доступу зловмисників у 31 відсотку випадків. Атаки грубої сили, такі як розпилення пароля, склали XNUMX відсотків, скомпрометовані облікові дані – XNUMX відсотків, інсайдерські загрози та загрози соціальної інженерії – по XNUMX відсотків кожна, а зловживання довіреними стосунками чи інструментами – XNUMX відсотки.
Невиправлені сервери Exchange як бекдор
Понад 87 відсотків вразливостей, які використовували хакери для отримання доступу до скомпрометованих систем, потрапили в одну з шести категорій. У 55 відсотках випадків, коли Palo Alto Networks зверталися за допомогою, проникнення хакерів було причиною помилок Exchange Server ProxyShell. Уразливість була настільки поширеною, що кілька хакерських груп, як-от група програм-вимагачів Hive, спеціалізувалися на цих уразливостях, хоча на початку 2021 року Microsoft випустила патчі, які мали виправити помилки в ProxyShell і ProxyLogon. На Log4j припадає лише 14 відсотків випадків, розглянутих Пало-Альто, за ним йдуть збої в SonicWall — 13 відсотків, ProxyLogon — XNUMX відсотків, ManageEngine — XNUMX відсотки та FortiNet — XNUMX відсотки. Інші вразливості становлять решту XNUMX відсотків.
Усе включено: Conti, LockBit, ALPHV, BlackCat, BlackMatter
Аналіз лише тих інцидентів безпеки, пов’язаних із програмним забезпеченням-вимагачем, показав, що 22 відсотки випадків можна було відстежити до Conti Group, за якою слідує LockBit 2.0 із 14 відсотками. Інші учасники програм-вимагачів, такі як Hive, Dharma, PYSA, Phobos, ALPHV/BlackCat, REvil і BlackMatter, спричинили менше 10 відсотків атак.
The
Підсумовуючи, дослідники безпеки попереджають, що менш талановиті актори стають все більш активними у сфері кіберзлочинності. З одного боку, це можна пояснити постійно зростаючою кількістю пропозицій зловмисного програмного забезпечення як послуги в темній мережі. З іншого боку, повідомлення про високі суми викупу після атак програм-вимагачів також відіграють не останню роль. У поєднанні зі зростаючим економічним тиском через потенційну глобальну рецесію все більше і більше злочинців бачать свій шанс отримати великі гроші. Однак, як попереджають автори дослідження, у міру того, як переслідування таких хакерських угруповань стає все більш успішним, випадків компрометації бізнес-електронної пошти також може збільшуватися.
Про 8com Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.