Інтенсивно використовувані вразливості до п'яти років!

Інтенсивно використовувані вразливості до п'яти років!

Поділіться публікацією

Як показує звіт Tenable Threat Landscape Report, вразливості, які найчастіше атакують, зазвичай відомі протягом багатьох років. Зловмисники розраховують на те, що патчі не були використані і ніхто не стежить за розривами. У Microsoft Exchange, Log4Shell або Follina завжди були старі вразливості.

Опубліковано щорічний звіт Tenable про краєвид загроз. Звіт підтверджує постійну загрозу відомих уразливостей, тобто тих, для яких уже були доступні виправлення, як основного вектора кібератак. Висновки ґрунтуються на аналізі інцидентів, вразливостей і тенденцій кібербезпеки, проведеному командою Tenable Research у 2022 році, включаючи аналіз 1.335 витоків даних, які стали оприлюдненими з листопада 2021 року по жовтень 2022 року.

Звіт класифікує ключові дані про вразливості

🔎Найсерйозніші вразливості у 2022 році (Зображення: Tenable).

У звіті про краєвид загроз класифікуються ключові дані про вразливості та аналізується поведінка зловмисників. Мета полягає в тому, щоб допомогти компаніям поінформувати своїх офіцерів безпеки та визначити пріоритетність заходів безпеки. Зосереджуючись на зонах найбільшого ризику та порушуючи вектори атак, організації можуть зменшити вразливість до кіберінцидентів. Проаналізовані інциденти вплинули на понад 2,29 мільярда записів, що становить 257 терабайт даних. Понад три відсотки всіх виявлених порушень даних були спричинені незахищеними базами даних, що призвело до втрати понад 800 мільйонів записів.

Зловмисники продовжують досягати успіху завдяки відомим і перевіреним уразливостям, які можна використовувати, які організації не вдалося успішно виправити чи виправити. Згідно зі звітом Tenable, найвищий рівень найбільш використовуваних уразливостей включає великий пул відомих уразливостей, деякі з яких були оприлюднені ще в 2017 році. Організації, які не застосували виправлення постачальників для цих вразливостей, у 2022 році мали підвищений ризик атак.

Катастрофи 2022: Exchange, Log4Shell, Follina

Найбільш часто використовувані вразливості в цій групі включають кілька вразливостей високого рівня в Microsoft Exchange, продуктах Zoho ManageEngine і рішеннях віртуальної приватної мережі від Fortinet, Citrix і Pulse Secure. Для інших чотирьох найбільш часто використовуваних уразливостей — включаючи Log4Shell, Follina, уразливість у Atlassian Confluence Server і центрі обробки даних, а також ProxyShell — виправлення та засоби пом’якшення були широко випущені та легко доступні. Насправді чотири з перших п’яти вразливостей нульового дня, використаних у дикій природі у 2022 році, були випущені в той самий день, коли постачальник випустив виправлення та посібники з пом’якшення.

«Дані показують, що добре відомі вразливості часто завдають більшої шкоди, ніж нові», — сказав Боб Хубер, головний спеціаліст із безпеки Tenable та керівник відділу досліджень. «Кібер-зловмисники постійно досягають успіху, використовуючи ці залишені без уваги вразливості, щоб отримати доступ до конфіденційної інформації. Такі цифри чітко показують, що реагуючих заходів кібербезпеки після інциденту недостатньо для зменшення ризику. Єдиний спосіб переломити ситуацію — це перейти до превентивної безпеки та управління ризиками».

Немає CVE щодо проблем постачальника хмарних послуг

🔎 LockBit 2.0/3.0 безперечно є лідером серед успішних атак програм-вимагачів (ілюстрація: Tenable).

Перехід до підходу «спершу хмара» дозволяє організаціям рости та масштабуватися, але це також створює нові ризики, оскільки постачальники хмарних послуг (CSP) часто вносять виправлення та посилюють безпеку без попередження. Про вразливості, які впливають на CSP, не повідомляється в пораді з безпеки, не надається ідентифікатор CVE або не згадується в примітках до випуску. Ця недостатня видимість ускладнює для команд безпеки точну оцінку ризику та звітування зацікавленим сторонам.

Групи АПТ били нещадно

Крім аналізу вразливостей і неправильних конфігурацій, у звіті також досліджується поширення груп атак і їх тактика. Програмне забезпечення-вимагач все ще є найпоширенішим вектором атак, який використовується в успішних атаках. Попередні дослідження Tenable показали, що подвійні моделі програм-вимагачів і програм-вимагачів як послуги живлять багатомільйонну екосистему програм-вимагачів. Ransomware-as-a-Service полегшує, ніж будь-коли, кіберзлочинцям, які не мають технічних навичок, комерціалізувати програми-вимагачі.

Група програм-вимагачів LockBit є відомим користувачем тактик подвійного та потрійного програм-вимагачів. Він домінував у сфері програм-вимагачів з 7,5% проаналізованих інцидентів програм-вимагачів, за нею йшла група програм-вимагачів Hive (6,3%), Vice Society (5,1%) і BlackCat/ALPHV (XNUMX%).

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі