Obwód urządzeń bezpieczeństwa źródło większości trafień ransomware


Uszkodzone lub wrażliwe urządzenia i urządzenia bezpieczeństwa obwodowego – szczególnie wirtualne prywatne sieci (VPNS) – utworzył początkowy wektor dostępu w ponad połowie zaobserwowanych ataków ransomware w 2024 r Koalicja W ostatnim rocznym raporcie o zagrożeniu, obejmującym 2024.

Koalicja z siedzibą w USA, która zaczęła oferować tak zwane aktywne polisy ubezpieczeniowe w Wielkiej Brytanii w 2022 rokupowiedział, że cyberprzestępcy naruszali takie urządzenia w 58% roszczeń, z którymi się spisali w 2024 r., A drugim najbardziej powszechnym punktem dostępu jest odległe produkty stacjonarne, obwinione w 18% roszczeń.

„Chociaż Ransomware jest poważnym problemem dla wszystkich firm, te spostrzeżenia pokazują, że podręcznik ransomware aktorów zagrożenia nie ewoluował tak bardzo – wciąż szukają tych samych wypróbowanych i prawdziwych technologii z wieloma takimi samymi metodami”, powiedział Alok Ojha, szef produktów bezpieczeństwa w koalicji.

„Oznacza to, że firmy mogą również mieć niezawodny podręcznik i powinny skupić się na ograniczeniu najbardziej ryzykownych problemów bezpieczeństwa, aby zmniejszyć prawdopodobieństwo ransomware lub kolejnego cyberataku. Ciągłe monitorowanie powierzchni ataku w celu wykrywania tych technologii i złagodzenia możliwych luk w zabezpieczeniach może oznaczać różnicę między zagrożeniem a incydentem. ”

Nic dziwnego, że najczęściej zagrożone produkty zostały zbudowane przez nazwy „gospodarstw domowych” w branży, w tym takich jak Cisco, Fortinet, Microsoft, Palo Alto Networks i Sonicwall. Najczęstszymi początkowymi wektorami dostępu (IAVS) były skradzione poświadczenia, zastosowane w 47% takich intruza, oraz exploits oprogramowania, obserwowane w 29% przypadków.

Analitycy koalicji ostrzegli, że narażone loginy szybko emeratowały się jako niedoceniany i ostry sterownik ryzyka oprogramowania ransomware. Twierdzili, że organizacja wykryła ponad pięć milionów rozwiązań do zarządzania zdalnym i dziesiątki tysięcy paneli logowania ujawnionych w publicznym Internecie. Dodał, że według danych większość wnioskodawców w Cyber ​​Insurance (65%) miała co najmniej jeden panel logowania internetowego narażonego na Internet, a zabezpieczenie ich jest wymogiem kupowania jego produktów.

Reklama

Spośród nich najczęściej narażone panele logowania administratora związane z VPN z Cisco i Sonicwall, które między nimi stanowiły ponad 19% wykrytych narażonych paneli, a następnie usługi e -mail Microsoft.

W 2024 r. Koalicja zaobserwowała również znaczną liczbę odsłoniętych paneli Citrix, które spowodowały znaczne straty, w tym ponad miliard dolarów z niesławnego incydentu na temat opieki zdrowotnej w USA, w którym gang ransomware używał skradzionych poświadczeń Citrix i wykorzystał brak uwierzytelnienia wieloczynnikowego w celu uzyskania dostępu do systemów ofiary.

CVE mają skoczyć w 2025

W ramach zestawu Services Coalition wysyła jej powiadomienia o zerowym dniu do swoich klientów, gdy odkryto nowe luki w zabezpieczeniach i stale monitoruje nowe luki w zabezpieczeniach.

W związku z tym jego raport roczny zawiera również dane na temat niektórych bardziej rozpowszechnionych powszechnych luk i ekspozycji (CVE), które widział w 2024 r. – wśród nich problemy z Citrix, Fortinet, Ivanti i Palo Alto.

Patrząc w przyszłość do 2025 r., Analitycy Koalicji stwierdzili, że liczba opublikowanych luk w zabezpieczeniach prawdopodobnie wzrośnie do ponad 45 000, co stanowi prawie 4 000 co miesiąc, co stanowi wzrost o 15% w ciągu pierwszych 10 miesięcy 2024 r.

Jest to ściśle zgodne z danymi opublikowanymi w lutym przez forum zespołów reagowania na incydenty i bezpieczeństwo (pierwszy), organizację non-profit, która sugerowała, że ​​tomy CVE może nawet 50 000 najlepszych w tym roku.

Połączenie nowych graczy w ekosystemie CVE, ewoluujących praktyk zgodności z ujawnieniem i szybko rozszerzającej się powierzchni ataku są prawdopodobnie za rosnącą liczbą luk w zabezpieczeniach.

„Tegoroczny raport koncentruje się na najważniejszych zagrożeniach bezpieczeństwa, które organizacje niedożywione powinny zrozumieć, aby lepiej kalibrować swoje inwestycje obronne w celu wzmocnienia odporności”-powiedział Daniel Woods, starszy badacz bezpieczeństwa w Coalition.

„Kalibracja polega na równoważeniu inwestycji bezpieczeństwa między zabezpieczeniami, błędnymi konfiguracjami i inteligencją zagrożeń, jednocześnie reagując na powstające zagrożenia, takie jak luki zero-dniowe wykorzystywane na wolności. Właśnie dlatego koalicja wydaje zerowe powiadomienia, które pomagają firmom, zwłaszcza MŚP o ograniczonych zasobach bezpieczeństwa, wyprzedzać te luki i zmniejszają zmęczenie ostrzeżenie poprzez priorytetowe ustalanie priorytetów osób stanowiących największe ryzyko. ”



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Film „Człowiek z piłą łańcuchową” łączy w sobie ręcznie rysowaną animację z CGI – zupełnie jak Demon Slayer: Infinity Castle

Mappa nadchodzi Człowiek z piłą mechaniczną – film: Reze Arc po mistrzowsku łączy sztukę 2D i 3D, powtarzając Ufotable Zabójca Demonów: Zamek...

Omówienie aplikacji niezależnej: „Auvio” umożliwia tworzenie niekończących się krajobrazów dźwiękowych na iPhonie

Witamy w Prezentacja aplikacji niezależnych. To cotygodniowa seria 9to5Mac, w której prezentujemy najnowsze aplikacje ze świata niezależnych aplikacji. Jeśli jesteś programistą i chcesz,...

PSA: Jeśli nie podoba Ci się nowa aplikacja Preview na iOS 26, istnieje łatwe rozwiązanie tego problemu

Z iOS 26, Apple wprowadził nową aplikację na iPhonie i iPadzie: podgląd. Ta aplikacja jest dostępna na komputerze Mac od dłuższego czasu i...
Advertisment