Хакерите използват експлойтите по-бързо от всякога

Рансъмуер дейностите изглежда са станали по-малко зависими от новооткритите уязвимости, според нов анализ (снимка: CC0 Public Domain)

Кибер-нападателите бързат да се възползват от всички новооткрити ескплойти и ги прилагат по-бързо от всякога. За 2022 година средното време за „въвеждане в експлоатация“ е само един ден, установи ново проучване.

Разкритията свидетелстват за нарастващата активност и бързина на действие на групите за кибер-престъпления, включително рансъмуер. Данните дойдоха от най-новия доклад на Rapid7 за разузнаване на уязвимостите, разглеждащ 50 от най-забележителните експлойти в сигурността и силно въздействащи кибератаки през 2022 г.

Общо докладът включва 45 уязвимости, които са били експлоатирани в „дивата природа“. От тях 44% са възникнали като уязвимости от типа „нулев ден“. Като се има предвид, че 56% от уязвимостите в доклада са използвани в рамките на седем дни след публичното разкриване, налице е 12% увеличение спрямо 2021 г. и 87% увеличение спрямо 2020 г.

Отчасти тази луда надпревара е свързана с големия брой уеб-, мобилни и облачни приложения, които се разработват и внедряват с високо темпо, анализира Security Intelligence. При наличието на толкова много код, създаван и внедряван толкова бързо, не е изненадващо, че нападателите намират все повече цифрови „вратички“. Огромният обем потребители, постоянно свързани към корпоративни мрежи, допълнително увеличава степента на успех на усилията на атакуващите.

Все по-сложен рансъмуер

Само 14 от уязвимостите са били използвани за извършване на рансъмуер атаки, според доклада на Rapid7. Това е спад от 33% спрямо 2021 г., въпреки постоянната активност на бандите за киберизнудвания. Намалението може да показва, че рансъмуер операциите са станали по-малко зависими от нови уязвимости, но причината може да се корени и в други фактори, включително по-рядко докладване на инциденти с рансъмуер.

Едновременно с това нараства сложността на рансъмуер екосистемите, отчита докладът. Той говори и за дълга „опашка“ от случаи на експлоатация на по-стари уязвимости.

„Екипът от изследователи на уязвимостите работи денонощно, за да проучи задълбочено и да предостави контекст относно възникващите заплахи“, обясни Кейтлин Кондън, мениджър изследвания на уязвимостите на Rapid7 и водещ автор на доклада.

„Ние изготвяме годишния доклад за разузнаване на уязвимостите, за да помогнем на организациите да разберат тенденциите в атаките и проактивно да се справят с уникалните и споделени заплахи, пред които са изправени. Екосистемата на рансъмуер бандите и икономиката на киберпрестъпността продължават да се развиват и да се усъвършенстват. В резултат на това видяхме много повече рансъмуер фамилии, които активно компрометират организации през 2022 г. Това, естествено, създава нови предизвикателства за проследяване и докладване на заплахи“, допълва Кондън.

Постоянно нащрек

Всички организационни екипи по сигурност, ИТ и други бизнес-дейности, натоварени с управлението на уязвимостите и намаляването на риска, днес работят в среда с висока степен на напрежение, спешност и високи залози, казват анализаторите.

Вземането на информирани решения зависи от бързото отделяне на смислените сигнали от „шума“. Това означава, че когато се появи нова потенциална заплаха, професионалистите по информационна сигурност често трябва да се преборят с неясни описания и непроверени изследователски данни, за да ги превърнат в приложимо знание, за да могат адекватно да намалят рисковете за съответните организации.

Важно е да се следят различните изследователски новини, анализи и доклади, защото те поддържат екипите в компаниите добре информирани и по-адекватни в мерките за безопасност, които предлагат и прилагат. Данните, които фирмите за ИТ сигурност събират, обработват и публикуват, имат за цел да помагат на организациите да живеят в по-безопасен дигитален свят, правейки киберсигурността по-проста и по-достъпна, казват анализаторите.

Несигурността е най-тежкият фактор, когато става дума за експлойти, посочва Security Intelligence. Тъй като няма как организациите да знаят за потенциалните „вратички“, те не знаят за слабостите в програмния код, който използват, докато не се случи същинска атака; за да останат защитени, организациите трябва да са постоянно нащрек, препоръчват експертите.

Коментар