Нові вразливості нульового дня атакуються через 15 хвилин 

Нові вразливості нульового дня атакуються через 15 хвилин

Поділіться публікацією

Дослідження показує, що адміністратори мають лише короткий вікно від 15 хвилин до 10 годин після повідомлення про нові вразливості нульового дня, щоб забезпечити свої системи оновленнями безпеки.

Зловмисники стають все швидшими, коли справа доходить до використання нових уразливостей нульового дня. Це показує один Дослідження Palo Alto Networks, для якого було проаналізовано близько 600 інцидентів безпеки. У середньому зловмисникам потрібно лише 15 хвилин після повідомлення про нову вразливість безпеки нульового дня, щоб розпочати активний пошук в Інтернеті вразливих систем. Як і деякі з найсерйозніших уразливостей нульового дня минулого року, включаючи ProxyShell і ProxyLogon, Log4Shell, а також SonicWall і ADSelfService Plus від ManageEngine від Zoho Corp.

Уразливості нульового дня скануються негайно

Дослідники безпеки пишуть у своєму звіті, що вони могли спостерігати збільшення активності сканування вразливих систем щоразу, коли повідомлялося про нову вразливість - і це лише через 15 хвилин! Ось що сталося з критичною вразливістю в програмному забезпеченні Big-IP від ​​F5, яка була включена до постійно зростаючого каталогу активно використовуваних уразливостей Американським агентством з кібербезпеки та безпеки інфраструктури (CISA) у травні. Після того, як про помилку стало відомо, дослідники безпеки з Пало-Альто спостерігали 10 сканувань протягом наступних 2.500 годин, які спеціально шукали уражені системи.
The
Дослідження також показує, що фішинг все ще є найпоширенішим шлюзом для хакерів (37 відсотків), але слабкі місця в програмному забезпеченні також становлять серйозний ризик і були причиною першого доступу зловмисників у 31 відсотку випадків. Атаки грубої сили, такі як розпилення пароля, склали XNUMX відсотків, скомпрометовані облікові дані – XNUMX відсотків, інсайдерські загрози та загрози соціальної інженерії – по XNUMX відсотків кожна, а зловживання довіреними стосунками чи інструментами – XNUMX відсотки.

Невиправлені сервери Exchange як бекдор

Понад 87 відсотків вразливостей, які використовували хакери для отримання доступу до скомпрометованих систем, потрапили в одну з шести категорій. У 55 відсотках випадків, коли Palo Alto Networks зверталися за допомогою, проникнення хакерів було причиною помилок Exchange Server ProxyShell. Уразливість була настільки поширеною, що кілька хакерських груп, як-от група програм-вимагачів Hive, спеціалізувалися на цих уразливостях, хоча на початку 2021 року Microsoft випустила патчі, які мали виправити помилки в ProxyShell і ProxyLogon. На Log4j припадає лише 14 відсотків випадків, розглянутих Пало-Альто, за ним йдуть збої в SonicWall — 13 відсотків, ProxyLogon — XNUMX відсотків, ManageEngine — XNUMX відсотки та FortiNet — XNUMX відсотки. Інші вразливості становлять решту XNUMX відсотків.

Усе включено: Conti, LockBit, ALPHV, BlackCat, BlackMatter

Аналіз лише тих інцидентів безпеки, пов’язаних із програмним забезпеченням-вимагачем, показав, що 22 відсотки випадків можна було відстежити до Conti Group, за якою слідує LockBit 2.0 із 14 відсотками. Інші учасники програм-вимагачів, такі як Hive, Dharma, PYSA, Phobos, ALPHV/BlackCat, REvil і BlackMatter, спричинили менше 10 відсотків атак.
The
Підсумовуючи, дослідники безпеки попереджають, що менш талановиті актори стають все більш активними у сфері кіберзлочинності. З одного боку, це можна пояснити постійно зростаючою кількістю пропозицій зловмисного програмного забезпечення як послуги в темній мережі. З іншого боку, повідомлення про високі суми викупу після атак програм-вимагачів також відіграють не останню роль. У поєднанні зі зростаючим економічним тиском через потенційну глобальну рецесію все більше і більше злочинців бачать свій шанс отримати великі гроші. Однак, як попереджають автори дослідження, у міру того, як переслідування таких хакерських угруповань стає все більш успішним, випадків компрометації бізнес-електронної пошти також може збільшуватися.

Більше на 8com.de

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі