76% от уязвимостите, експлоатирани през 2022 г., са до 13 годишни

Нещо толкова често срещано и широко известно като актуализация на софтуера може да предотврати големи кибератаки, тъй като включва кръпки, които отстраняват системни уязвимости. Определянето на приоритета на актуализациите може да изглежда тежка и неудобна задача за потребителите, тъй като компютрите и сървърите трябва да се рестартират, за да се извърши инсталацията, което прекъсва работата на потребителите. Ето защо актуализациите често се отлагат и се пренебрегват препоръчаните кръпки, които биха могли да предотвратят често срещани проблеми със сигурността, като кражба и загуба на самоличност.

Според данни от неотдавнашно проучване групите, използващи рансъмуер, са използвали общо 244 уникални уязвимости, за да извършват атаки през миналата година; това е с 56 повече в сравнение с 2021 г., което представлява увеличение с 19% за една година. Нещо повече, от тези 56 уязвимости 76% са открити за първи път между 2010 г. и 2019 г. и все още се експлоатират, въпреки че са налични кръпки.

Защо трябва да се притесняваме за софтуерните уязвимости през 2023 г.?

Всеки, който цял живот е избягвал актуализациите и за щастие се е отървал невредим, може да има фалшиво чувство за сигурност и да смята, че те не са толкова необходими. Кибератаката, насочена към италианската енергийна компания Acea през февруари тази година, обаче показва колко много може да се греши. При този инцидент групата за рансъмуер, известна като BlackBasta, е получила достъп до системите на енергийната компания, след като е използвала уязвимост в сървърите ESXi, за която специалистите по сигурността знаят от 2021 г., но която в този случай не е била поправена. . „Атаката не е ескалирала, тъй като според Acea тя не е успяла да повлияе на основните услуги, които предоставя на гражданите. Тя обаче е засегнала частично вътрешните ИТ услуги на компанията, които извършват необходимите дейности по анализ и контрол, както и достъпа до нейния уебсайт.

В тази връзка данните, представени от IBM в годишния индекс X-Force Threat Intelligence Index 2023, сочат, че 26% от докладваните кибератаки през 2022 г. са се дължали на използването на известни уязвимости. Тази цифра демонстрира огромната тежест на този вектор на атака като път за влизане на хакерите, тъй като той заема второ място сред основните вектори на инфекция и е предпочитан метод за компрометиране от нападателите от 2019 г. насам.

Актуализации на софтуера: първата стъпка е киберсигурността

Както беше показано, непрекъснато се появяват нови уязвимости и според Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) най-добрата защита срещу тези, които се опитват да използват вече поправени уязвимости, е да се актуализира софтуерът. Те също така препоръчват да се предприемат редица действия, за да се гарантира, че софтуерът ви е винаги актуален:

  • Включете автоматичните актуализации на софтуера, когато е възможно. Това ще гарантира, че софтуерните актуализации се инсталират възможно най-бързо.
  • Избягвайте да използвате остарял (EOL) и неподдържан софтуер.
  • Посещавайте директно сайтовете на доставчиците и не кликвайте върху реклами или връзки по електронна поща.
  • Не извършвайте актуализации на софтуера, когато използвате ненадеждни мрежи.

Запълване на дупките в крайната точка

Ясно е, че софтуерните кръпки и актуализации са от решаващо значение за гарантиране на стабилността на киберсигурността на организацията. В допълнение към практиките, препоръчани от CISA, компаниите са длъжни да наблюдават и ограничават известните уязвимости, които се използват отново и отново като средство за получаване на достъп до техните мрежи. В края на краищата тези уязвимости представляват по-голям и по-реален риск от други видове заплахи.

Допълнителна опасност, свързана с това, че ransomware вдъхва нов живот на стари уязвимости, е, че много оценки по CVSS (Common Vulnerability Scoring System) не отчитат ситуации, при които стара, на пръв поглед слабо сериозна уязвимост се експлоатира години по-късно.

Използването на инструменти като WatchGuard Patch Management,които помагат за поддържане на системите в актуално състояние и защитени чрез наличните кръпки и работят с решенията за защита на крайни точки на WatchGuard, е голямо предимство, когато става въпрос за защита на вашите системи и борба с киберпрестъпниците. Поддържането на актуалностите, издадени от доставчиците, може да бъде предизвикателство и оставя възможност за грешки, докато наличието на база данни, която ви позволява да сравнявате кръпките, инсталирани на крайните точки на мрежата, може да защити системите и да предотврати атаки със злонамерен софтуер на уязвими работни станции и сървъри.

Източник: watchguard.com

Подобни публикации

31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
Бъдете социални
Още по темата
27/05/2023

С летния сезон фишинг и BEC...

Фишинг кампаниите, насочени към пътуващи, се...
25/05/2023

Справяне с недостига на тал...

  Нуждата от квалифициран персонал за...
19/05/2023

Netflix предупреждава парт...

На хората може да не им...
Последно добавени
31/05/2023

Уязвимостта в Barracuda е и...

Фирмата за корпоративна сигурност Barracuda разкри...
31/05/2023

Как да избегнете прегарянет...

Въпреки че кибератаките се увеличават през...
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!