Urządzenia brzegowe w centrum zainteresowania cyberprzestępców
2024-06-23 00:44
Cyberprzestępcy celują w luki w zabezpieczeniach © fot. mat. prasowe
Luki w zabezpieczeniach ciągle ułatwiają życie cyberprzestępcom. Jak podaje WithSecure Intelligence, hakerzy na celownik coraz częściej biorą urządzenia i usługi brzegowe i nie ma w tym nic zaskakującego, bo to właśnie w nich od początku tego roku wykryto o 22% więcej luk niż w 2023 r. Skala problemu jest tym większa, że średni czas od wykrycia podatności do załatania luki do aż 175 dni.
Przeczytaj także: Co 2. cyberatak ransomware wycelowany w przemysł
Z tego tekstu dowiesz się m.in.:
- Z jakiego powodu urządzenia brzegowe są tak atrakcyjne dla cyberprzestępców?
- Którzy cyberprzestępcy upodobali sobie cyberataki zero-day i one-day?
- Jakie działania mają najistotniejsze znaczenie w minimalizowaniu ryzyka wystąpienia incydentu?
Urządzenia instalowane na brzegu sieci (często w rozproszonej infrastrukturze) są na stałe połączone z Internetem, a w związku z tym łatwe do namierzenia, co czyni je atrakcyjnym celem dla hakerów. Są przy tym też trudne do monitorowania przez administratorów sieci i często nie mają zainstalowanego zapewniającego monitorowanie zagrożeń oprogramowania EDR (Endpoint Detection and Response), które pozwoliłoby na wykrycie incydentu i zareagowanie.
fot. mat. prasowe
Cyberprzestępcy celują w luki w zabezpieczeniach
Do przeprowadzenia cyberataku hakerom wystarczy jedna, podatna na cyberataki, połączona z Internetem usługa brzegowa. Za realizację większości takich usług odpowiedzialne są urządzenia wchodzące w skład infrastruktury IT, takie jak firewalle czy bramki poczty elektronicznej. Rozwiązania te mają chronić firmową sieć, jednak wielokrotnie ujawniano luki w ich zabezpieczeniach, które były wykorzystywane przez przestępców jako furtka do firmowych systemów. A ponieważ świadomość występowania takich podatności jest coraz wyższa, rośnie też prawdopodobieństwo ich wykorzystania – zauważa Stephen Robinson, starszy analityk ds. zagrożeń w WithSecure Intelligence.
Luki ułatwiają prowadzenie cyberataków ransomware
Wykorzystywanie luk w zabezpieczeniach jest jedną z podstawowych metod stosowanych przy kampaniach ransomware oraz atakach szpiegowskich. Korzystanie z podatności typu zero-day i one-day jest szczególnie popularne wśród cyberprzestępców motywowanych finansowo. Zagrożone są nie tylko firmy, ale też instytucje państwowe. W 2023 roku w wyniku wykorzystania luk w oprogramowaniu Ivanti Endpoint Manager Mobile ofiarą cyberprzestępców padło 12 norweskich instytucji państwowych. Cyberataki dotknęły też inne europejskie podmioty rządowe, gdy sponsorowani przez Rosję hakerzy wykorzystali słabości oprogramowania serwerowego poczty elektronicznej RoundCube.
Informacje o lukach w oprogramowaniu publikowane są w katalogu Known Exploited Vulnerability Catalogue (KEV), prowadzonym przez amerykańską Agencję ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). Według analiz ekspertów WithSecure w 2024 roku liczba podatności w usługach brzegowych, które zostały dodane do katalogu, wzrosła aż o 22% w porównaniu do 2023 r. W ubiegłym roku 14% wszystkich naruszeń zaczęło się od wykorzystania luki w zabezpieczeniach, co stanowi wzrost o 180% rok do roku.
Firmy zostawiają otwartą furtkę dla hakerów
Urządzenia brzegowe pełnią ważną funkcje w działalności firm, jednak często przez długi okres pozostawiane są bez aktualizacji i odpowiedniego nadzoru. Liczba podatności w usługach brzegowych będzie nadal rosnąć, podobnie jak aktywność hakerów, którzy szybko adaptują się do zmieniających się warunków i metod wejścia do systemów. Jednocześnie, zwiększona świadomość na temat tego zjawiska wśród osób odpowiedzialnych za bezpieczeństwo daje nadzieję na dbałość o regularne aktualizacje systemów i sprzętu oraz ich stałe monitorowanie. Są to czynności odgrywające kluczowe znaczenie w minimalizowaniu ryzyka wystąpienia incydentu.
Przeczytaj także:
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
oprac. : eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, hakerzy, cyberprzestępcy, urządzenia brzegowe, luki w zabezpieczeniach
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)