WithSecure: prawie dwa razy więcej incydentów wykorzystujących luki w zabezpieczeniach

avlab.pl 5 miesięcy temu
Zdjęcie: WithSecure: prawie dwa razy więcej incydentów wykorzystujących luki w zabezpieczeniach


Luka w zabezpieczeniach systemu MOVEit przyczyniła się w zeszłym roku do kradzieży 100 mln osób. Według analiz przeprowadzonych przez WithSecure Intelligence coraz częściej na celowniku przestępców są urządzenia i usługi brzegowe – od początku tego roku wykryto w nich o 22% więcej luk niż w 2023 w statystykach producenta. Tymczasem od wykrycia podatności do jej załatania upływa średnio aż 175 dni, więc przez prawie pół roku wiele firm i użytkowników jest podatnych na ataki.

Luki ułatwiają prowadzenie ataków ransomware

Wykorzystywanie luk w zabezpieczeniach jest jedną z podstawowych metod stosowanych przy kampaniach ransomware oraz atakach szpiegowskich. Korzystanie z podatności typu zero-day i one-day jest szczególnie popularne wśród cyberprzestępców motywowanych finansowo. Zagrożone są nie tylko firmy, ale też instytucje państwowe. W 2023 roku w wyniku wykorzystania luk w oprogramowaniu Ivanti Endpoint Manager Mobile ofiarą cyberprzestępców padło 12 norweskich instytucji państwowych. Cyberataki dotknęły też inne europejskie podmioty rządowe, gdy sponsorowani przez Rosję hakerzy wykorzystali słabości systemu serwerowego poczty elektronicznej RoundCube.

Informacje o lukach w oprogramowaniu publikowane są w katalogu Known Exploited Vulnerability Catalogue (KEV), prowadzonym przez amerykańską Agencję ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). W 2024 roku liczba podatności w usługach brzegowych, które zostały dodane do katalogu, wzrosła aż o 22% w porównaniu do 2023 r. W ubiegłym roku 14% wszystkich naruszeń zaczęło się od wykorzystania luki w zabezpieczeniach, co stanowi wzrost o 180% rok do roku.

Liczba luk dla usług brzegowych - dane WithSecure.

Urządzenia instalowane na brzegu sieci (często w rozproszonej infrastrukturze) są na stałe połą-czone z Internetem, a w związku z tym łatwe do namierzenia, co czyni je atrakcyjnym celem dla hakerów. Są przy tym też trudne do monitorowania przez administratorów sieci.

Do przeprowadzenia cyberataku hakerom wystarczy jedna, podatna na ataki, połączona z Interne-tem usługa brzegowa. Za realizację większości takich usług odpowiedzialne są urządzenia wcho-dzące w skład infrastruktury IT, takie jak firewalle czy bramki poczty elektronicznej. Rozwiązania te mają chronić firmową sieć, jednak wielokrotnie ujawniano luki w ich zabezpieczeniach, które były wykorzystywane przez przestępców jako furtka do firmowych systemów. A ponieważ świadomość występowania takich podatności jest coraz wyższa, rośnie też prawdopodobieństwo ich wykorzy-stania.
Stephen RobinsonStarszy analityk ds. zagrożeń w WithSecure Intelligence

Firmy zostawiają otwartą furtkę dla hakerów

Urządzenia brzegowe pełnią istotną funkcje w działalności firm, jednak często przez długi okres pozostawiane są bez aktualizacji i odpowiedniego nadzoru. Liczba podatności w usługach brzegowych będzie przez cały czas rosnąć, jak wskazuje raport, podobnie jak aktywność hakerów, którzy gwałtownie adaptują się do zmieniających się warunków i metod wejścia do systemów. Jednocześnie, zwiększona świadomość na temat tego zjawiska wśród osób odpowiedzialnych za bezpieczeństwo daje nadzieję na dbałość o regularne aktualizacje systemów i sprzętu oraz ich stałe monitorowanie. Są to czynności odgrywające najważniejsze znaczenie w minimalizowaniu ryzyka wystąpienia incydentu.

Idź do oryginalnego materiału