Дослідження: велика небезпека через старі вразливості

Поділіться публікацією

Дослідження Trend Micro: Старі вразливості є головною загрозою. Близько чверті експлойтів, якими торгують у підпіллі кіберзлочинців, старше трьох років.

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував нове дослідження, яке закликає компанії зосередити свої зусилля на виправленні вразливостей, які становлять найбільший ризик для їхньої організації, навіть якщо їм вже кілька років.

3-річні експлойти все ще популярні

Дослідження Trend Micro виявили, що 22 відсотки експлойтів, якими торгують на підпільних форумах, старше трьох років. У звіті висвітлюється кілька ризиків, пов’язаних із застарілими експлойтами та вразливими місцями, зокрема:

  • Найстаріший експлойт, проданий підпільно, був для CVE-2012-0158, так званого Microsoft Remote Code Execution Exploit (RCE) від 2012 року.
  • CVE-2016-5195, більш відомий як «Подвиг брудної корови», залишається актуальним п’ять років потому.
  • У 2020 році WannaCry все ще була найбільш поширеною сім’єю зловмисного програмного забезпечення: станом на березень 2021 року в усьому світі було заражено понад 700.000 2017 пристроїв. WannaCry поширюється з XNUMX року.
  • 47 відсотків кіберзлочинців націлилися на продукти Microsoft за останні два роки.

«Кіберзлочинці знають, що компаніям важко виправити свої системи якомога швидше та визначити пріоритетність цього процесу. Наше дослідження показує, що затримки виправлень є поширеним подвигом», — сказав Річард Вернер, бізнес-консультант Trend Micro. «Термін дії вразливості чи експлойту не залежить від того, коли доступний захисний патч. Швидше старі експлойти дешевші і тому можуть бути більш популярними серед зловмисників, які роблять покупки на підпільних форумах. Віртуальне встановлення виправлень — найкращий спосіб зменшити ризики відомих і невідомих загроз для організацій».

Зменшення вразливостей нульового та n-денного періодів

Продукти, уражені експлойтами, які продаються на підпільних форумах кіберзлочинців (Зображення: Trend Micro)

Дослідження також показує спад на ринку уразливостей нульового та n-денного днів за останні два роки. Ця подія значною мірою пояснюється популярністю програм винагород за помилки, таких як Zero Day Initiative від Trend Micro. На це також впливає зростання Access-as-a-Service, нового драйвера на ринку експлойтів. Доступ як послуга стосується продажу незаконного доступу до раніше зламаних (корпоративних) мереж або пристроїв на віртуальних підпільних ринках. Ця «послуга» має переваги експлойта, але вся виснажлива робота з отримання доступу до систем уже виконана за покупця. Ціни в метро вже починаються від 1.000 євро.

50 нових вразливостей на день

Ці поточні події призводять до більшого ризику для компаній. У 50 році кожного дня з’являється майже 2020 нових відомих поширених уразливостей і ризиків (CVE), тому на команди безпеки потрібно визначати пріоритети та своєчасно розгортати виправлення. Зараз середній компанії потрібно майже 51 день, щоб виправити нову вразливість. Одним із способів усунути цю прогалину в безпеці є віртуальне виправлення. Використовуючи цю технологію в системах запобігання вторгненням (IPS), компанії можуть захистити свої системи як від відомих, так і від раніше невідомих загроз.

Повний звіт «Зліт і падіння N-day Exploit Market in CyberCriminal Underground» доступний онлайн англійською мовою.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі