Конкурс: Зламані пристрої домашнього офісу

Конкурс: Зламані пристрої домашнього офісу

Поділіться публікацією

Zero Day Initiative (ZDI) організувала хакерський конкурс Pwn2Own, який швидко показав, яку небезпеку становлять домашні пристрої, наприклад у домашньому офісі, для безпеки компаній. ZDI від Trend Micro виявляє вразливості та допомагає їх усунути.

Компанія Trend Micro оголошує переможців нещодавнього конкурсу хакерів Pwn2Own, який відбувся в Торонто наприкінці минулого тижня. Під час заходу Zero Day Initiative (ZDI) японського постачальника ІТ-безпеки вручила грошову премію на суму майже один мільйон євро за виявлення 63 уразливостей нульового дня. Якби ці вразливості використовувалися в реальних кібератаках, потенційна шкода з точки зору часу, даних і фінансових втрат була б у багато разів більшою.

Пристрої домашнього офісу – виявлено 63 уразливості

За даними Statista, більше чверті всіх співробітників у Німеччині протягом останніх двох років працювали принаймні частково з домашнього офісу. Однак це може збільшити площу атаки для компаній, якщо домашні пристрої, такі як маршрутизатори, розумні колонки, принтери та мережеві пристрої зберігання (NAS), не захищені належним чином.

Уразливості, виявлені за допомогою Pwn2Own і Trend Micro Zero Day Initiative, вводяться в аналіз аналізу загроз постачальником безпеки. Таким чином можна краще захищати мережі приватних користувачів і компаній, що все частіше об’єднуються в мережу. Численні хвилі атак програм-вимагачів Deadbolt, які скомпрометували пристрої NAS по всьому світу у 2022 році, підкреслюють підвищений бізнес-ризик.

Вразливий малий офіс – пристрої домашнього офісу

Настільки ж великий ризик для безпеки походить від скомпрометованих пристроїв SOHO (маленький офіс/домашній офіс) як відправної точки для бокових переміщень у мережі. Зловмисники можуть використовувати їх для отримання доступу до пристрою, підключеного до корпоративних ресурсів. Саме тому цьогорічний конкурс Pwn2Own вперше представив категорію «SOHO Smashup», у якій хакерам довелося викрасти бездротовий маршрутизатор і підключений пристрій. Якщо учасникам вдасться отримати повний контроль над обома пристроями протягом 30 хвилин, вони зможуть виграти грошовий приз у розмірі майже 100.000 10 євро та XNUMX очок «Master of Pwn».

Запланований Закон ЄС про кібер-стійкість, який встановлює нові мінімальні вимоги до безпеки мережевих продуктів, також свідчить про зростання обізнаності про ризики, пов’язані з пристроями SOHO. Нову систему маркування безпеки також запровадять у США.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі