Hackeri teraz postupujú rýchlejšie ako kedykoľvek predtým, pokiaľ ide o skenovanie oznámení o zraniteľnosti od dodávateľov softvéru.
Aktéri hrozieb aktívne vyhľadávajú zraniteľné koncové body v priebehu iba 15 minút raz za rok podľa Palo Alto’s Unit 2022 Unit je zverejnený nový dokument Common Vulnerabilities and Exposures (CVE). 42 Správa o reakcii na incident.
Ako Informoval o tom Bleeping Computer, správa zdôrazňuje ako hackermi sú vždy nástenky dodávateľov skenovacieho softvéru, na ktorých sa zverejňujú oznámenia o zraniteľnosti vo forme CVE.
Odporúčané videá
Odtiaľ môžu títo aktéri hrozieb potenciálne zneužiť tieto podrobnosti na infiltráciu do podnikovej siete. Poskytuje im tiež možnosť distribuovať škodlivý kód na diaľku.
„Správa o hrozbe pre správu povrchu v roku 2022 zistila, že útočníci zvyčajne začínajú hľadať zraniteľnosti do 15 minút od oznámenia CVE,“ blogový príspevok z Palo Alto’s Unit 42 štátov.
S hackermi sa v posledných rokoch stáva nebezpečnejším ako kedykoľvek predtým
, môže im to trvať len niekoľko minút, kým nájdu slabé miesto v systéme svojho cieľa. To je prirodzene oveľa jednoduchšie, ak im pomáha správa s podrobnosťami o tom, čo presne možno využiť.Jednoducho povedané, správcovia systému budú musieť v podstate urýchliť svoj proces pri odstraňovaní bezpečnostných nedostatkov a opraviť ich skôr, ako sa hackerom podarí nájsť cestu dovnútra.
Bleeping Computer zdôrazňuje, že skenovanie nevyžaduje, aby mal aktér hrozby veľa skúseností s činnosťou, aby bol účinný. V skutočnosti každý, kto má základné znalosti o skenovaní CVE, môže na webe vyhľadať akékoľvek verejne zverejnené zraniteľné koncové body.
Tieto informácie potom môžu ponúkať na tmavých webových trhoch za poplatok, čo je prípad, keď si ich môžu kúpiť hackeri, ktorí skutočne vedia, čo robia.
Príklad: Správa jednotky 42 spomínala CVE-2022-1388, kritickú zraniteľnosť pri vykonávaní neoverených vzdialených príkazov, ktorá ovplyvňovala produkty F5 BIG-IP. Po oznámení chyby 4. mája 2022 bolo zistených ohromujúcich 2 552 pokusov o skenovanie a využitie len za 10 hodín od prvého odhalenia.
Počas prvej polovice roku 2022 sa 55 % zneužitých zraniteľností v prípadoch Unit 42 pripisuje ProxyShell, po ktorom nasleduje Log4Shell (14 %), SonicWall CVE (7 %) a ProxyLogon (5 %).
Činnosť zahŕňajúca hackerov, malvér a aktérov hrozieb vo všeobecnosti má sa v posledných mesiacoch vyvíjali agresívnym tempom. Napríklad jednotlivci a skupiny si našli cestu nasadiť škodlivý kód na základné dosky ktoré je veľmi ťažké odstrániť. Dokonca aj aplikácia Microsoft Calculator nie je v bezpečí pred zneužitím.
Tento znepokojujúci stav vecí v oblasti kybernetickej bezpečnosti podnietil spoločnosť Microsoft spustiť novú iniciatívu s programom Security Experts.
Odporúčania redaktorov
- Útoky ransomvéru masívne narástli. Tu je návod, ako zostať v bezpečí
- Toto kritické zneužitie by mohlo hackerom umožniť obísť obranu vášho Macu
- Hackeri majú nový spôsob vynútenia platieb za ransomvér
- Hackeri používajú na infikovanie vašich zariadení nový trik
- Spoločnosť Microsoft vám práve poskytla nový spôsob, ako zostať v bezpečí pred vírusmi
Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.