Αυξημένη εκμετάλλευση ευπαθειών για αρχική πρόσβαση σε δίκτυα

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Αυξημένη εκμετάλλευση ευπαθειών για αρχική πρόσβαση σε δίκτυα
https://www.secnews.gr/535806/auksimeni-ekmetalleusi-eupahteion-gia-arxiki-prosbasi-se-diktia/
Apr 24th 2024, 12:44


Μια νέα έκθεση της Mandiant δείχνει ότι οι hackers απομακρύνονται από το phishing και στρέφονται στην εκμετάλλευση ευπαθειών στα συστήματα υπολογιστών, για να αποκτήσουν αρχική πρόσβαση σε ένα δίκτυο.







Το 2023, οι εισβολείς απέκτησαν πρόσβαση μέσω εκμετάλλευσης ευπαθειών στο 38% των αναφερόμενων επιθέσεων (αύξηση 6% από το προηγούμενο έτος).



Η Mandiant διαπίστωσε επίσης ότι το phishing μειώθηκε από 22% το 2022 σε 17% το 2023. Εξακολουθεί να είναι μεγάλη απειλή, αφού είναι η δεύτερη πιο κοινή μέθοδος αρχικής πρόσβασης.



Zero-Days που αξιοποιήθηκαν ενεργά



Οι ερευνητές παρατήρησαν 97 zero-day ευπάθειες που χρησιμοποιήθηκαν το 2023, (αύξηση 56% σε σύγκριση με το 2022).



Δείτε επίσης: Βρέθηκε ευπάθεια Dependency Confusion σε Apache Project



Οι κινεζικές ομάδες κατασκοπείας ήταν οι πιο παραγωγικοί εισβολείς που εκμεταλλεύτηκαν zero-days. Οι ευπάθειες αυτές είναι πολύ χρήσιμες για τους επιτιθέμενους γιατί είναι ευπάθειες που δεν είναι γνωστές στους προμηθευτές λογισμικών, επομένως δεν υπάρχουν ενημερώσεις ασφαλείας.



Επιπλέον, οι κυβερνοεγκληματίες με οικονομικά κίνητρα χρησιμοποίησαν και αυτοί zero-days για να διεισδύσουν σε συστήματα και να κλέψουν οικονομικά δεδομένα.



Η πιο συχνά στοχευμένη ευπάθεια που παρατηρήθηκε από τη Mandiant το 2023 ήταν το CVE-2023-34362, μια ευπάθεια SQL injection στο MOVEit Transfer.



Ακολουθεί το CVE-2022-21587, μια κρίσιμη ευπάθεια στο Oracle E-Business Suite.



Στην τρίτη θέση ήταν το CVE-2023-2868, μια κρίσιμη ευπάθεια command injection στο Barracuda Email Security Gateways.



Και ενώ η εκμετάλλευση ευπαθειών χρησιμοποιήθηκε κυρίως για την αρχική πρόσβαση, ερευνητής της Mandiant είπε ότι το phishing χρησιμοποιείται τώρα συχνά για την κλοπή διαπιστευτηρίων για μεταγενέστερες επιθέσεις. Αυτό είναι εν μέρει αποτέλεσμα των βελτιωμένων εργαλείων ασφαλείας που προστατεύουν τους χρήστες από τη λήψη κακόβουλων μηνυμάτων email.



Δείτε επίσης: Οι hackers APT28 εκμεταλλεύονται ευπάθεια Windows και χρησιμοποιούν το εργαλείο GooseEgg



Η στροφή προς την εκμετάλλευση ευπαθειών λογισμικού απαιτεί μια πιο εξελιγμένη προσέγγιση από τους εισβολείς σε σύγκριση με τις παραδοσιακές επιθέσεις phishing.



Τα zero day και n-day bugs, που δεν έχουν ανακαλυφθεί ή διορθωθεί, επιτρέπουν στους εισβολείς να επιλέξουν τον τρόπο με τον οποίο θα επιτεθούν, με την ησυχία τους.







Προστασία από ευπάθειες



Η ενημέρωση και η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Οι εργαζόμενοι πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κυβερνοασφάλεια και τις καλές πρακτικές για την αποφυγή των επιθέσεων.



Η χρήση προηγμένων λύσεων ασφαλείας, όπως τα συστήματα προστασίας από εισβολές (IPS), τα συστήματα ανίχνευσης εισβολών (IDS) και το λογισμικό antivirus, μπορεί να βοηθήσει στην αντιμετώπιση των επιθέσεων και την προστασία από σφάλματα.



Δείτε επίσης: MITRE: Hackers παραβίασαν τα συστήματα μέσω ευπαθειών Ivanti



Η εφαρμογή των ενημερώσεων είναι ένας από τους πιο αποτελεσματικούς τρόπους για την προστασία από τα κενά ασφαλείας. Οι επιτιθέμενοι συχνά εκμεταλλεύονται γνωστές ευπάθειες σε παλιότερες εκδόσεις του λογισμικού, οπότε η διατήρηση του λογισμικού ενημερωμένου είναι ζωτικής σημασίας.



Η χρήση πολυπαραγοντικής επαλήθευσης (MFA) μπορεί να προσφέρει μια επιπλέον στρώση προστασίας, καθώς απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερα στοιχεία επαλήθευσης για να αποδείξουν την ταυτότητά τους.



Τέλος, η δημιουργία και η εφαρμογή μιας πολιτικής ασφαλείας πληροφοριών μπορεί να αποτρέψει την εκμετάλλευση ευπαθειών. Αυτή η πολιτική πρέπει να περιλαμβάνει την προστασία των δεδομένων, την προστασία των συστημάτων και των δικτύων, καθώς και την αντίδραση σε περιπτώσεις παραβίασης της ασφάλειας.



Πηγή: www.infosecurity-magazine.com




You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια