Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται συχνά ευπάθειες zero-day για την πραγματοποίηση κυβερνοεπιθέσεων, και σύμφωνα με ερευνητές, τουλάχιστον 55 τέτοιες ευπάθειες χρησιμοποιήθηκαν σε επιθέσεις το περασμένο έτος. Οι περισσότερες από τις zero-day ευπάθειες που εκμεταλλεύτηκαν οι hackers το 2022 βρίσκονταν σε προϊόντα της Microsoft, της Google και της Apple.
Από τις 55 ευπάθειες, οι 53 έδιναν στους hackers αυξημένα προνόμια ή τους επέτρεπαν να εκτελούν κώδικα σε ευάλωτες συσκευές απομακρυσμένα.
Οι zero-day ευπάθειες είναι κενά ασφάλειας σε προϊόντα λογισμικού που αποκαλύπτονται δημόσια ή χρησιμοποιούνται από hackers, προτού ο προγραμματιστής το μάθει ή προτού δημοσιεύσει ένα patch για την αντιμετώπισή του και την προστασία των συσκευών.
Δείτε επίσης: Οι zero-day επιθέσεις Fortinet συνδέονται με Κινέζους χάκερ
H Newpark Resources χτυπήθηκε από Ransomware
Πρόστιμο ΜΕΤΑ: Παράνομη Συλλογή Δεδομένων στην Νότια Κορέα
Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.
Οι hackers προτιμούν τέτοιες ευπάθειες. Η εκμετάλλευσή τους είναι εύκολη, αφού δεν υπάρχουν διαθέσιμες διορθώσεις που θα μπορούσαν να εφαρμοστούν άμεσα ούτε τις γνωρίζουν οι ειδικοί για να παρακολουθούν για πιθανές επιθέσεις. Έτσι, οι hackers μπορούν να πραγματοποιήσουν πιο εύκολα τo στόχο τους.
Σύμφωνα με τη Mandiant, οι περισσότερες zero-day ευπάθειες που χρησιμοποιήθηκαν πέρυσι από hackers, αξιοποιήθηκαν από κινεζικούς κρατικούς φορείς.
Οι ερευνητές της εταιρείας κυβερνοασφάλειας αναμένουν ότι αυτή τάση (χρήση zero-day) θα συνεχιστεί και το 2023. Ωστόσο, η συνεχιζόμενη μετάβαση σε υπηρεσίες cloud μπορεί να μειώσει τον αριθμό των αποκαλυπτόμενων zero-day ευπαθειών, καθώς οι προμηθευτές cloud ακολουθούν διαφορετική προσέγγιση στις αναφορές ασφαλείας.
Δείτε επίσης: Adobe ColdFusion zero-day: Ενημερώστε άμεσα
2022: Zero-day ευπάθειες
Από τις 55 zero-day ευπάθειες που χρησιμοποιήθηκαν σε επιθέσεις το 2022, οι 13 χρησιμοποιήθηκαν από ομάδες που ειδικεύονται στην κυβερνοκατασκοπεία. Τα 7 από αυτά τα bugs χρησιμοποιήθηκαν από Κινέζους hackers-κατασκόπους.
Ρώσοι hackers εκμεταλλεύτηκαν δύο σφάλματα, Βορειοκορεάτες άλλα δύο, ενώ υπήρχαν και περιπτώσεις κατασκοπείας που δεν μπόρεσαν να αποδοθούν σε συγκεκριμένους hackers. Οι ομάδες κυβερνοκατασκοπείας προτίμησαν να στοχεύουν “edge infrastructure” προϊόντα, καθώς αυτά συνήθως δεν διαθέτουν λύσεις ανίχνευσης και είναι λιγότερο πιθανό να δείξουν ότι κάτι πάει στραβά. Επίσης, η εκμετάλλευσή τους δεν απαιτεί αλληλεπίδραση με το θύμα και μπορεί να διευκολύνει το lateral movement μέσα σε ένα παραβιασμένο δίκτυο.
Οι ερευνητές διαπίστωσαν ότι υπήρχαν και hackers με οικονομικά κίνητρα που εκμεταλλεύτηκαν τουλάχιστον τέσσερα zero-day bugs πέρυσι. Οι τρεις περιπτώσεις σχετίζονταν με συμμορίες ransomware.
Η Mandiant λέει ότι δεν μπόρεσε να εξακριβώσει το ακριβές κίνητρο για την εκμετάλλευση 16 άλλων zero-day ευπαθειών.
Επίσης, παρά τις προσπάθειες των δυτικών κυβερνήσεων να περιορίσουν το πρόβλημα του εμπορικού spyware, η Mandiant αναφέρει ότι αυτό συνέχισε να αποτελεί πρόβλημα το 2022, με τουλάχιστον τρία zero-days να χρησιμοποιούνται για τέτοιους σκοπούς.
Όπως είπαμε και παραπάνω, οι zero-day ευπάθειες εντοπίζονταν κυρίως σε προϊόντα της Apple, της Microsoft και της Google. Τα Windows επηρεάστηκαν από 15 σφάλματα zero-day το 2022, ο Chrome έρχεται δεύτερος με εννέα ευπάθειες, το iOS τρίτο με 5 ευπάθειες και το macOS τέταρτο με τέσσερα zero-days.
Δείτε επίσης: Οι χάκερ χρησιμοποιούν όλο και περισσότερο εκφοβισμό μέσω τηλεφώνου και email για να εκβιάσουν πληρωμές λύτρων
Η προστασία των συστημάτων από την εκμετάλλευση zero-day ευπαθειών δεν είναι εύκολη υπόθεση, αφού δεν υπάρχουν ενημερώσεις κώδικα για την αντιμετώπισή τους. Ωστόσο, υπάρχουν κάποια μέτρα ασφαλείας που μπορούν να λάβουν γενικά οι χρήστες και οι επιχειρήσεις για να μετριάσουν τον αντίκτυπο τέτοιων επιθέσεων:
- Εφαρμόστε ενημερώσεις ασφαλείας, αμέσως μόλις κυκλοφορούν (Συνιστάται επίσης στους διαχειριστές να εγγραφούν σε ανακοινώσεις προϊόντων ή ενημερωτικά δελτία ασφαλείας από τους προμηθευτές τους για να ενημερώνονται για τις νέες ενημερώσεις άμεσα)
- Χρησιμοποιήστε αξιόπιστα προγράμματα προστασίας από ιούς
- Χρησιμοποιήστε ένα VPN
- Μην εκθέτετε εσωτερικές συσκευές στο Διαδίκτυο εκτός εάν είναι απαραίτητο και, εάν το κάνετε, εφαρμόστε allow lists που βασίζονται σε διευθύνσεις IP
- Χρησιμοποιήστε παρακολούθηση δικτύου, firewalls, προϊόντα φιλτραρίσματος email και ιστού και εργαλεία ασφάλειας τελικού σημείου
- Εφαρμόστε την “αρχή του ελάχιστου προνομίου” για να περιορίσετε τα δικαιώματα πρόσβασης των χρηστών στο ελάχιστο απαραίτητο
- Εφαρμόστε τμηματοποίηση δικτύου για να περιορίσετε την εξάπλωση μιας επίθεσης σε περίπτωση παραβίασης
Πηγή: www.bleepingcomputer.com