ΑρχικήSecurityΑυξημένη εκμετάλλευση ευπαθειών για αρχική πρόσβαση σε δίκτυα

Αυξημένη εκμετάλλευση ευπαθειών για αρχική πρόσβαση σε δίκτυα

Μια νέα έκθεση της Mandiant δείχνει ότι οι hackers απομακρύνονται από το phishing και στρέφονται στην εκμετάλλευση ευπαθειών στα συστήματα υπολογιστών, για να αποκτήσουν αρχική πρόσβαση σε ένα δίκτυο.

εκμετάλλευση ευπαθειών

Το 2023, οι εισβολείς απέκτησαν πρόσβαση μέσω εκμετάλλευσης ευπαθειών στο 38% των αναφερόμενων επιθέσεων (αύξηση 6% από το προηγούμενο έτος).

Η Mandiant διαπίστωσε επίσης ότι το phishing μειώθηκε από 22% το 2022 σε 17% το 2023. Εξακολουθεί να είναι μεγάλη απειλή, αφού είναι η δεύτερη πιο κοινή μέθοδος αρχικής πρόσβασης.

Zero-Days που αξιοποιήθηκαν ενεργά

Οι ερευνητές παρατήρησαν 97 zero-day ευπάθειες που χρησιμοποιήθηκαν το 2023, (αύξηση 56% σε σύγκριση με το 2022).

Δείτε επίσης: Βρέθηκε ευπάθεια Dependency Confusion σε Apache Project

Οι κινεζικές ομάδες κατασκοπείας ήταν οι πιο παραγωγικοί εισβολείς που εκμεταλλεύτηκαν zero-days. Οι ευπάθειες αυτές είναι πολύ χρήσιμες για τους επιτιθέμενους γιατί είναι ευπάθειες που δεν είναι γνωστές στους προμηθευτές λογισμικών, επομένως δεν υπάρχουν ενημερώσεις ασφαλείας.

Επιπλέον, οι κυβερνοεγκληματίες με οικονομικά κίνητρα χρησιμοποίησαν και αυτοί zero-days για να διεισδύσουν σε συστήματα και να κλέψουν οικονομικά δεδομένα.

Η πιο συχνά στοχευμένη ευπάθεια που παρατηρήθηκε από τη Mandiant το 2023 ήταν το CVE-2023-34362, μια ευπάθεια SQL injection στο MOVEit Transfer.

Ακολουθεί το CVE-2022-21587, μια κρίσιμη ευπάθεια στο Oracle E-Business Suite.

Στην τρίτη θέση ήταν το CVE-2023-2868, μια κρίσιμη ευπάθεια command injection στο Barracuda Email Security Gateways.

Και ενώ η εκμετάλλευση ευπαθειών χρησιμοποιήθηκε κυρίως για την αρχική πρόσβαση, ερευνητής της Mandiant είπε ότι το phishing χρησιμοποιείται τώρα συχνά για την κλοπή διαπιστευτηρίων για μεταγενέστερες επιθέσεις. Αυτό είναι εν μέρει αποτέλεσμα των βελτιωμένων εργαλείων ασφαλείας που προστατεύουν τους χρήστες από τη λήψη κακόβουλων μηνυμάτων email.

Δείτε επίσης: Οι hackers APT28 εκμεταλλεύονται ευπάθεια Windows και χρησιμοποιούν το εργαλείο GooseEgg

Η στροφή προς την εκμετάλλευση ευπαθειών λογισμικού απαιτεί μια πιο εξελιγμένη προσέγγιση από τους εισβολείς σε σύγκριση με τις παραδοσιακές επιθέσεις phishing.

Τα zero day και n-day bugs, που δεν έχουν ανακαλυφθεί ή διορθωθεί, επιτρέπουν στους εισβολείς να επιλέξουν τον τρόπο με τον οποίο θα επιτεθούν, με την ησυχία τους.

Προστασία από ευπάθειες

Η ενημέρωση και η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Οι εργαζόμενοι πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κυβερνοασφάλεια και τις καλές πρακτικές για την αποφυγή των επιθέσεων.

Η χρήση προηγμένων λύσεων ασφαλείας, όπως τα συστήματα προστασίας από εισβολές (IPS), τα συστήματα ανίχνευσης εισβολών (IDS) και το λογισμικό antivirus, μπορεί να βοηθήσει στην αντιμετώπιση των επιθέσεων και την προστασία από σφάλματα.

Δείτε επίσης: MITRE: Hackers παραβίασαν τα συστήματα μέσω ευπαθειών Ivanti

Η εφαρμογή των ενημερώσεων είναι ένας από τους πιο αποτελεσματικούς τρόπους για την προστασία από τα κενά ασφαλείας. Οι επιτιθέμενοι συχνά εκμεταλλεύονται γνωστές ευπάθειες σε παλιότερες εκδόσεις του λογισμικού, οπότε η διατήρηση του λογισμικού ενημερωμένου είναι ζωτικής σημασίας.

Η χρήση πολυπαραγοντικής επαλήθευσης (MFA) μπορεί να προσφέρει μια επιπλέον στρώση προστασίας, καθώς απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερα στοιχεία επαλήθευσης για να αποδείξουν την ταυτότητά τους.

Τέλος, η δημιουργία και η εφαρμογή μιας πολιτικής ασφαλείας πληροφοριών μπορεί να αποτρέψει την εκμετάλλευση ευπαθειών. Αυτή η πολιτική πρέπει να περιλαμβάνει την προστασία των δεδομένων, την προστασία των συστημάτων και των δικτύων, καθώς και την αντίδραση σε περιπτώσεις παραβίασης της ασφάλειας.

Πηγή: www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS