WithSecure: prawie dwa razy więcej incydentów wykorzystujących luki w zabezpieczeniach

2 lipca, 2024

Luka w zabezpieczeniach oprogramowania MOVEit przyczyniła się w zeszłym roku do kradzieży 100 mln osób. Według analiz przeprowadzonych przez WithSecure Intelligence coraz częściej na celowniku przestępców są urządzenia i usługi brzegowe – od początku tego roku wykryto w nich o 22% więcej luk niż w 2023 w statystykach producenta. Tymczasem od wykrycia podatności do jej załatania upływa średnio aż 175 dni, więc przez prawie pół roku wiele firm i użytkowników jest podatnych na ataki.

Luki ułatwiają prowadzenie ataków ransomware

Wykorzystywanie luk w zabezpieczeniach jest jedną z podstawowych metod stosowanych przy kampaniach ransomware oraz atakach szpiegowskich. Korzystanie z podatności typu zero-day i one-day jest szczególnie popularne wśród cyberprzestępców motywowanych finansowo. Zagrożone są nie tylko firmy, ale też instytucje państwowe. W 2023 roku w wyniku wykorzystania luk w oprogramowaniu Ivanti Endpoint Manager Mobile ofiarą cyberprzestępców padło 12 norweskich instytucji państwowych. Cyberataki dotknęły też inne europejskie podmioty rządowe, gdy sponsorowani przez Rosję hakerzy wykorzystali słabości oprogramowania serwerowego poczty elektronicznej RoundCube.

Informacje o lukach w oprogramowaniu publikowane są w katalogu Known Exploited Vulnerability Catalogue (KEV), prowadzonym przez amerykańską Agencję ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). W 2024 roku liczba podatności w usługach brzegowych, które zostały dodane do katalogu, wzrosła aż o 22% w porównaniu do 2023 r. W ubiegłym roku 14% wszystkich naruszeń zaczęło się od wykorzystania luki w zabezpieczeniach, co stanowi wzrost o 180% rok do roku.

liczba luk dla usług brzegowych w firmie
Liczba luk dla usług brzegowych - dane WithSecure.

Urządzenia instalowane na brzegu sieci (często w rozproszonej infrastrukturze) są na stałe połą-czone z Internetem, a w związku z tym łatwe do namierzenia, co czyni je atrakcyjnym celem dla hakerów. Są przy tym też trudne do monitorowania przez administratorów sieci.

Firmy zostawiają otwartą furtkę dla hakerów

Urządzenia brzegowe pełnią ważną funkcje w działalności firm, jednak często przez długi okres pozostawiane są bez aktualizacji i odpowiedniego nadzoru. Liczba podatności w usługach brzegowych będzie nadal rosnąć, jak wskazuje raport, podobnie jak aktywność hakerów, którzy szybko adaptują się do zmieniających się warunków i metod wejścia do systemów. Jednocześnie, zwiększona świadomość na temat tego zjawiska wśród osób odpowiedzialnych za bezpieczeństwo daje nadzieję na dbałość o regularne aktualizacje systemów i sprzętu oraz ich stałe monitorowanie. Są to czynności odgrywające kluczowe znaczenie w minimalizowaniu ryzyka wystąpienia incydentu.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]