Uszkodzone lub wrażliwe urządzenia i urządzenia bezpieczeństwa obwodowego – szczególnie wirtualne prywatne sieci (VPNS) – utworzył początkowy wektor dostępu w ponad połowie zaobserwowanych ataków ransomware w 2024 r Koalicja W ostatnim rocznym raporcie o zagrożeniu, obejmującym 2024.
Koalicja z siedzibą w USA, która zaczęła oferować tak zwane aktywne polisy ubezpieczeniowe w Wielkiej Brytanii w 2022 rokupowiedział, że cyberprzestępcy naruszali takie urządzenia w 58% roszczeń, z którymi się spisali w 2024 r., A drugim najbardziej powszechnym punktem dostępu jest odległe produkty stacjonarne, obwinione w 18% roszczeń.
„Chociaż Ransomware jest poważnym problemem dla wszystkich firm, te spostrzeżenia pokazują, że podręcznik ransomware aktorów zagrożenia nie ewoluował tak bardzo – wciąż szukają tych samych wypróbowanych i prawdziwych technologii z wieloma takimi samymi metodami”, powiedział Alok Ojha, szef produktów bezpieczeństwa w koalicji.
„Oznacza to, że firmy mogą również mieć niezawodny podręcznik i powinny skupić się na ograniczeniu najbardziej ryzykownych problemów bezpieczeństwa, aby zmniejszyć prawdopodobieństwo ransomware lub kolejnego cyberataku. Ciągłe monitorowanie powierzchni ataku w celu wykrywania tych technologii i złagodzenia możliwych luk w zabezpieczeniach może oznaczać różnicę między zagrożeniem a incydentem. ”
Nic dziwnego, że najczęściej zagrożone produkty zostały zbudowane przez nazwy „gospodarstw domowych” w branży, w tym takich jak Cisco, Fortinet, Microsoft, Palo Alto Networks i Sonicwall. Najczęstszymi początkowymi wektorami dostępu (IAVS) były skradzione poświadczenia, zastosowane w 47% takich intruza, oraz exploits oprogramowania, obserwowane w 29% przypadków.
Analitycy koalicji ostrzegli, że narażone loginy szybko emeratowały się jako niedoceniany i ostry sterownik ryzyka oprogramowania ransomware. Twierdzili, że organizacja wykryła ponad pięć milionów rozwiązań do zarządzania zdalnym i dziesiątki tysięcy paneli logowania ujawnionych w publicznym Internecie. Dodał, że według danych większość wnioskodawców w Cyber Insurance (65%) miała co najmniej jeden panel logowania internetowego narażonego na Internet, a zabezpieczenie ich jest wymogiem kupowania jego produktów.
Spośród nich najczęściej narażone panele logowania administratora związane z VPN z Cisco i Sonicwall, które między nimi stanowiły ponad 19% wykrytych narażonych paneli, a następnie usługi e -mail Microsoft.
W 2024 r. Koalicja zaobserwowała również znaczną liczbę odsłoniętych paneli Citrix, które spowodowały znaczne straty, w tym ponad miliard dolarów z niesławnego incydentu na temat opieki zdrowotnej w USA, w którym gang ransomware używał skradzionych poświadczeń Citrix i wykorzystał brak uwierzytelnienia wieloczynnikowego w celu uzyskania dostępu do systemów ofiary.
CVE mają skoczyć w 2025
W ramach zestawu Services Coalition wysyła jej powiadomienia o zerowym dniu do swoich klientów, gdy odkryto nowe luki w zabezpieczeniach i stale monitoruje nowe luki w zabezpieczeniach.
W związku z tym jego raport roczny zawiera również dane na temat niektórych bardziej rozpowszechnionych powszechnych luk i ekspozycji (CVE), które widział w 2024 r. – wśród nich problemy z Citrix, Fortinet, Ivanti i Palo Alto.
Patrząc w przyszłość do 2025 r., Analitycy Koalicji stwierdzili, że liczba opublikowanych luk w zabezpieczeniach prawdopodobnie wzrośnie do ponad 45 000, co stanowi prawie 4 000 co miesiąc, co stanowi wzrost o 15% w ciągu pierwszych 10 miesięcy 2024 r.
Jest to ściśle zgodne z danymi opublikowanymi w lutym przez forum zespołów reagowania na incydenty i bezpieczeństwo (pierwszy), organizację non-profit, która sugerowała, że tomy CVE może nawet 50 000 najlepszych w tym roku.
Połączenie nowych graczy w ekosystemie CVE, ewoluujących praktyk zgodności z ujawnieniem i szybko rozszerzającej się powierzchni ataku są prawdopodobnie za rosnącą liczbą luk w zabezpieczeniach.
„Tegoroczny raport koncentruje się na najważniejszych zagrożeniach bezpieczeństwa, które organizacje niedożywione powinny zrozumieć, aby lepiej kalibrować swoje inwestycje obronne w celu wzmocnienia odporności”-powiedział Daniel Woods, starszy badacz bezpieczeństwa w Coalition.
„Kalibracja polega na równoważeniu inwestycji bezpieczeństwa między zabezpieczeniami, błędnymi konfiguracjami i inteligencją zagrożeń, jednocześnie reagując na powstające zagrożenia, takie jak luki zero-dniowe wykorzystywane na wolności. Właśnie dlatego koalicja wydaje zerowe powiadomienia, które pomagają firmom, zwłaszcza MŚP o ograniczonych zasobach bezpieczeństwa, wyprzedzać te luki i zmniejszają zmęczenie ostrzeżenie poprzez priorytetowe ustalanie priorytetów osób stanowiących największe ryzyko. ”