Звіт про програми-вимагачі за 2022 рік: уразливості нульового дня

Звіт про програми-вимагачі за 2022 рік: уразливості нульового дня

Поділіться публікацією

Хакери все частіше націлюються на вразливості нульового дня та ланцюжок поставок. На 29% більше CVE, пов’язаних із програмами-вимагачами, і на 26% більше родин програм-вимагачів порівняно з минулим роком. Це лише деякі результати звіту Ivanti Ransomware Report 2022.

Постачальник засобів безпеки Ivanti оприлюднив результати річного звіту Ransomware Spotlight, проведеного спільно з Cyber ​​​​Security Works, CNA (Certify Numbering Authority) і Cyware. У звіті визначено 32 нові сімейства програм-вимагачів у 2021 році, довівши загальну кількість до 157, що на 26% більше, ніж у минулому році. Звіт показує, що ці групи програм-вимагачів все частіше націлюються на невиправлені вразливості. Вони також надзвичайно швидко використовують вразливі місця нульового дня для здійснення серйозних атак. У той же час вони розширюють свої вектори атак і знаходять нові способи скомпрометувати корпоративні мережі та викликати атаки з далекосяжними наслідками.

Найважливіші висновки та тенденції звіту

Невиправлені вразливості залишаються основними векторами атак, які використовують групи програм-вимагачів.

Минулого року аналіз виявив 65 нових вразливостей, пов’язаних із програмами-вимагачами. Це відповідає збільшенню на 29% порівняно з попереднім роком. Таким чином, загальна кількість уразливостей, пов’язаних із програмним забезпеченням-вимагачем, досягла 288. Викликає тривогу те, що понад третина (37%) цих нещодавно доданих уразливостей були популярними темами в темній мережі та неодноразово використовувалися. Водночас 56% із 223 застарілих уразливостей, виявлених до 2021 року, все ще активно використовувалися. Це свідчить про те, що організаціям необхідно визначити пріоритети та виправити вразливості, на які спрямовані групи програм-вимагачів, незалежно від того, чи це нещодавно виявлені, чи застарілі уразливості.

Групи програм-вимагачів уже знаходять і використовують уразливості

І це до того, як ці CVE буде додано до національної бази даних уразливостей (NVD) і будуть доступні виправлення. Уразливості QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116) і нещодавно Apache Log4j (CVE-2021-44228) використовувалися для атак ще до того, як їх було включено у національній базі даних вразливостей (NVD). Ця небезпечна тенденція підкреслює потребу постачальників швидко реагувати, коли розкриваються вразливості та випускаються виправлення. Це також показує, що компанії не можуть покладатися лише на NVD. Тому, визначаючи пріоритетність уразливостей для виправлення, вони також повинні стежити за тенденціями уразливостей, прикладами використання вразливостей, повідомленнями постачальників і сповіщеннями агентств безпеки.

Групи програм-вимагачів все частіше націлюються на ланцюги поставок

Один пролом у ланцюжку постачання може відкрити кілька шляхів для загрозливих суб’єктів для захоплення всієї системи розподілу в сотнях жертв. Протягом останнього року зловмисники успішно продемонстрували це за допомогою вразливостей у сторонніх програмах, пропрієтарних продуктах і бібліотеках з відкритим кодом. Наприклад, група REvil націлилася на вразливість CVE-2021-30116 у службі віддаленого керування Kaseya VSA. Для цього він використав шкідливий пакет оновлень, який скомпрометував усі компанії, які використовують локальні та хмарні версії платформи VSA.

Групи програм-вимагачів все частіше надають свої вектори атак як послугу

Програмне забезпечення-вимагач як послуга – це бізнес-модель, за якої розробники програм-вимагачів пропонують свої послуги, варіанти, комплекти чи код іншим хакерам в обмін на оплату. Рішення Exploit-as-a-Service дозволяють суб’єктам загрози орендувати експлойти нульового дня у розробників. Крім того, дроппери як послуга дозволяють новачкам поширювати шкідливі програми за допомогою програм. А Trojans-as-a-Service, також відомий як Malware-as-a-Service, дозволяє будь-кому, хто має підключення до Інтернету, отримувати спеціальне шкідливе програмне забезпечення та розповсюджувати його в хмарі без необхідності встановлення.

157 сімей програм-вимагачів використовують 288 уразливостей

Це означає, що групи програм-вимагачів здійснюватимуть масові атаки в найближчі роки. За даними Coveware, компанії платять у середньому 220.000 23 доларів США та переживають XNUMX дні простою після атаки програм-вимагачів. Це свідчить про те, що кібергігієна стає все більш важливою. Дивлячись у майбутнє, автоматизація повинна відігравати все більшу роль, особливо в умовах ускладнення середовища.

Разом з Ivanti Cyware, постачальник Cyber ​​​​Fusion, SOAR наступного покоління та рішень для аналізу загроз, і Cyber ​​​​Security Works допомогли створити його. Як центр сертифікації компанія відповідає за регулярне призначення ідентифікаторів CVE вразливостям.

Оцінки та рекомендації авторів дослідження

Срінівас Муккамала, старший віце-президент із продуктів безпеки в Ivanti

«Групи програм-вимагачів стають все більш витонченими, а їхні атаки все сильнішими. Ці загрози все частіше звертаються до автоматизації, щоб використовувати вразливості та проникати глибоко в зламані мережі. Вони розширюють свої цілі та починають більше атак на критичну інфраструктуру та ланцюги поставок. Негайне усунення вразливостей зброї вимагає поєднання пріоритетів уразливостей на основі оцінки ризику та автоматичного інтелектуального виправлення. Метою має бути виявлення та визначення пріоритетів уразливостей та прискорення їх усунення».

Анудж Гоел, генеральний директор Cyware

«Головна зміна, яку ми бачимо в ландшафті програм-вимагачів, полягає в тому, що зловмисники намагаються зірвати такі процеси, як розгортання виправлень. У той же час вони шукають прогалини в заходах захисту для проникнення в системи. На виявлення вразливостей необхідно відповісти дією, яка розглядає дані про вразливості як інформацію, щоб швидко приймати рішення щодо реагування. Оскільки групи програм-вимагачів вводять в дію свої інструменти, методи та списки цілей, для команд SecOps вкрай важливо автоматизувати процеси для самовідновлення вразливих активів і систем. Ризик можна зменшити лише шляхом оперативної обробки інформації в режимі реального часу».

Аарон Сандін, генеральний директор Cyber ​​​​Security Works

«Програми-вимагачі завдають шкоди клієнтам і співробітникам у будь-якій галузі. У 2022 році ми продовжимо спостерігати поширення нових уразливостей, типів експлойтів, груп APT, сімейств програм-вимагачів і категорій CWE. Подібним чином у центрі уваги злочинців залишаються старі вразливі місця. Зрештою, керівникам потрібна інноваційна та проактивна допомога, щоб визначити пріоритети та усунути загрози програм-вимагачів».

фон дослідження

Звіт Ransomware Index Spotlight Report базується на даних із різних джерел, у тому числі пропрієтарних даних від Ivanti та CSW, загальнодоступних баз даних загроз, а також груп дослідження загроз і тестування на проникнення. Повний звіт також доступний для завантаження.

Більше на Ivanti.com

 


Про Іванті

Сильна сторона Unified IT. Ivanti поєднує ІТ-технології з операційною системою безпеки підприємства, щоб краще керувати та захищати цифрове робоче місце. Ми ідентифікуємо ІТ-активи на ПК, мобільних пристроях, у віртуалізованих інфраструктурах або в центрі обробки даних – незалежно від того, локальні вони чи хмарні. Ivanti покращує надання ІТ-послуг і знижує бізнес-ризики завдяки експертизі та автоматизованим процесам. Використовуючи сучасні технології на складі та в усьому ланцюжку постачання, Ivanti допомагає компаніям покращити свою здатність доставляти – без зміни серверних систем.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі