Търсене
Close this search box.

Надпреварата за нулеви дни води до повече експлойти срещу предприятия

Според Google напредналите противници все повече се фокусират върху корпоративните технологии и техните доставчици, докато платформите на крайните потребители успешно потискат експлойтите от типа „нулев ден“ с инвестиции в киберсигурността.

Според ново проучване ескалиращата надпревара във въоръжаването в областта на киберсигурността между противниците и предприятията стои зад увеличаването на обема на експлоатираните уязвимости от типа „нулев ден“ през миналата година.

Потребителските платформи виждат възвръщаемост на инвестициите си в защити за киберсигурност, доставчиците реагират по-бързо на експлойти в дивата природа, а броят на откритите нулеви дни всяка година се подобрява, сочи изследване на Mandiant и Google Threat Analysis Group (TAG), публикувано днес. Но тези постижения са възпрепятствани от усъвършенствани противници, подкрепяни от национални държави, и от разрастващата се повърхност за атаки на предприятията.

Изследователският екип съобщава, че през 2023 г. са открити 50% повече уязвимости от нулев ден, експлоатирани в дивата природа, отколкото през 2022 г. Предприятията са засегнати особено силно.

Според изследователите Мади Стоун, инженер по сигурността в Google TAG, и Джеймс Садовски, главен анализатор на Mandiant в Google Cloud, част от годишното увеличение може да се дължи на спада в използването на уязвимостите n-day през 2022 г. – т.е. бъгове, които се експлоатират почти веднага след публичното им разкриване. Но тази мода междувременно изчезна в средите на киберпрестъпниците.

„През 2023 г. видяхме, че тези нападатели бяха принудени да преминат отново към нулеви дни“, казват изследователите пред Dark Reading. „Също така видяхме, че както изследователите, така и доставчиците откриват и оповестяват по-бързо и по-често нулеви дни в дивата природа, което допълнително увеличи [отчетения] обем през 2023 г.“

Софтуерът за киберсигурност е силно засегнат от експлойти 0-day

Инвестициите от страна на платформите за крайни потребители в киберсигурността са успешни в намаляването на експлойтите от страна на потребителите, показва проучването. В доклада се посочват MiraclePtr на Google и Lockdown Mode за iOS като успешни инструменти за спиране на експлойти в дивата природа.

Предприятията обаче представляват много по-примамлива повърхност за атаки, тъй като в тях има софтуер от различни доставчици, компоненти от трети страни и обширни библиотеки, се обяснява в доклада. Групите за киберпрестъпления са особено фокусирани върху софтуера за сигурност, включително Barracuda Email Security Gateway; Cisco Adaptive Security Appliance; Ivanti Endpoint Manager, Mobile и Sentry; и Trend Micro Apex One, се казва още в изследването.

„Като цяло наблюдавахме използването на девет уязвимости, засягащи софтуер или устройства за сигурност [през 2023 г.]“, отбелязва екипът на TAG/Mandiant в доклада. „Софтуерът за сигурност е ценна мишена за нападателите, тъй като често работи в периферията на мрежата с високи права и достъп.“

Изследването показва, че шпионажът, вместо да бъде чисто финансово мотивиран, е преобладаващият мотив за експлойтите от типа „нулев ден“ през 2023 г., воден от групи за напреднали постоянни заплахи (APT), подкрепяни от Китайската народна република. Изследователите са успели да установят мотивите зад 58 отделни експлойта нулев ден през 2023 г., като зад 48 от тях стои шпионаж. За сравнение, през 2021 г. около една трета от zero-day експлойтите са били финансово мотивирани. В доклада се отбелязват разходите и сложността на експлоатирането на нулевия ден като вероятен фактор, който подтиква групите, занимаващи се с рансъмуер, да търсят по-прости пътища за достъп до предприятията.

Нарастването на броя на нулевите дни вероятно ще продължи през следващите години, подхранвано от инвестициите на предприятията в инструментариум, от една страна, и спонсорирания от национални държави сложен лов на нулеви дни, от друга.

„По неофициални данни изглежда вероятно  изследователите по сигурността, които търсят грешки, за да ги докладват за награди , така че доставчикът да ги отстрани, често намират същите грешки като нападателите“, обясняват в изявлението си изследователите на Mandiant Google Стоун и Садовски.

„Броят на проследяваните всяка година нулеви дни е съвкупност от положителни и отрицателни фактори, свързани със сигурността, които водят до ръста, който проследихме през последното десетилетие“, продължава изявлението. „През 2023 г. видяхме комбинация от двете, включително доста положителни фактори, които допринесоха за нарастването на броя на проследените от нас нулеви дни.“

Източник: DARKReading

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
Бъдете социални
Още по темата
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
05/04/2024

Как и защо да правите резер...

Защитата на данните продължава да бъде...
27/03/2024

Какво представлява защитата...

Киберпрестъпниците все по-често използват нови стратегии...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!