eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Urządzenia brzegowe w centrum zainteresowania cyberprzestępców

Urządzenia brzegowe w centrum zainteresowania cyberprzestępców

2024-06-23 00:44

Urządzenia brzegowe w centrum zainteresowania cyberprzestępców

Cyberprzestępcy celują w luki w zabezpieczeniach © fot. mat. prasowe

Luki w zabezpieczeniach ciągle ułatwiają życie cyberprzestępcom. Jak podaje WithSecure Intelligence, hakerzy na celownik coraz częściej biorą urządzenia i usługi brzegowe i nie ma w tym nic zaskakującego, bo to właśnie w nich od początku tego roku wykryto o 22% więcej luk niż w 2023 r. Skala problemu jest tym większa, że średni czas od wykrycia podatności do załatania luki do aż 175 dni.

Przeczytaj także: Co 2. cyberatak ransomware wycelowany w przemysł

Z tego tekstu dowiesz się m.in.:


  • Z jakiego powodu urządzenia brzegowe są tak atrakcyjne dla cyberprzestępców?
  • Którzy cyberprzestępcy upodobali sobie cyberataki zero-day i one-day?
  • Jakie działania mają najistotniejsze znaczenie w minimalizowaniu ryzyka wystąpienia incydentu?

Urządzenia instalowane na brzegu sieci (często w rozproszonej infrastrukturze) są na stałe połączone z Internetem, a w związku z tym łatwe do namierzenia, co czyni je atrakcyjnym celem dla hakerów. Są przy tym też trudne do monitorowania przez administratorów sieci i często nie mają zainstalowanego zapewniającego monitorowanie zagrożeń oprogramowania EDR (Endpoint Detection and Response), które pozwoliłoby na wykrycie incydentu i zareagowanie.

fot. mat. prasowe

Cyberprzestępcy celują w luki w zabezpieczeniach

Od wykrycia podatności do jej załatania upływa średnio aż 175 dni


Do przeprowadzenia cyberataku hakerom wystarczy jedna, podatna na cyberataki, połączona z Internetem usługa brzegowa. Za realizację większości takich usług odpowiedzialne są urządzenia wchodzące w skład infrastruktury IT, takie jak firewalle czy bramki poczty elektronicznej. Rozwiązania te mają chronić firmową sieć, jednak wielokrotnie ujawniano luki w ich zabezpieczeniach, które były wykorzystywane przez przestępców jako furtka do firmowych systemów. A ponieważ świadomość występowania takich podatności jest coraz wyższa, rośnie też prawdopodobieństwo ich wykorzystania – zauważa Stephen Robinson, starszy analityk ds. zagrożeń w WithSecure Intelligence.

Luki ułatwiają prowadzenie cyberataków ransomware


Wykorzystywanie luk w zabezpieczeniach jest jedną z podstawowych metod stosowanych przy kampaniach ransomware oraz atakach szpiegowskich. Korzystanie z podatności typu zero-day i one-day jest szczególnie popularne wśród cyberprzestępców motywowanych finansowo. Zagrożone są nie tylko firmy, ale też instytucje państwowe. W 2023 roku w wyniku wykorzystania luk w oprogramowaniu Ivanti Endpoint Manager Mobile ofiarą cyberprzestępców padło 12 norweskich instytucji państwowych. Cyberataki dotknęły też inne europejskie podmioty rządowe, gdy sponsorowani przez Rosję hakerzy wykorzystali słabości oprogramowania serwerowego poczty elektronicznej RoundCube.

Informacje o lukach w oprogramowaniu publikowane są w katalogu Known Exploited Vulnerability Catalogue (KEV), prowadzonym przez amerykańską Agencję ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). Według analiz ekspertów WithSecure w 2024 roku liczba podatności w usługach brzegowych, które zostały dodane do katalogu, wzrosła aż o 22% w porównaniu do 2023 r. W ubiegłym roku 14% wszystkich naruszeń zaczęło się od wykorzystania luki w zabezpieczeniach, co stanowi wzrost o 180% rok do roku.

Firmy zostawiają otwartą furtkę dla hakerów


Urządzenia brzegowe pełnią ważną funkcje w działalności firm, jednak często przez długi okres pozostawiane są bez aktualizacji i odpowiedniego nadzoru. Liczba podatności w usługach brzegowych będzie nadal rosnąć, podobnie jak aktywność hakerów, którzy szybko adaptują się do zmieniających się warunków i metod wejścia do systemów. Jednocześnie, zwiększona świadomość na temat tego zjawiska wśród osób odpowiedzialnych za bezpieczeństwo daje nadzieję na dbałość o regularne aktualizacje systemów i sprzętu oraz ich stałe monitorowanie. Są to czynności odgrywające kluczowe znaczenie w minimalizowaniu ryzyka wystąpienia incydentu.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: