Според Google напредналите противници все повече се фокусират върху корпоративните технологии и техните доставчици, докато платформите на крайните потребители успешно потискат експлойтите от типа „нулев ден“ с инвестиции в киберсигурността.
Според ново проучване ескалиращата надпревара във въоръжаването в областта на киберсигурността между противниците и предприятията стои зад увеличаването на обема на експлоатираните уязвимости от типа „нулев ден“ през миналата година.
Потребителските платформи виждат възвръщаемост на инвестициите си в защити за киберсигурност, доставчиците реагират по-бързо на експлойти в дивата природа, а броят на откритите нулеви дни всяка година се подобрява, сочи изследване на Mandiant и Google Threat Analysis Group (TAG), публикувано днес. Но тези постижения са възпрепятствани от усъвършенствани противници, подкрепяни от национални държави, и от разрастващата се повърхност за атаки на предприятията.
Изследователският екип съобщава, че през 2023 г. са открити 50% повече уязвимости от нулев ден, експлоатирани в дивата природа, отколкото през 2022 г. Предприятията са засегнати особено силно.
Според изследователите Мади Стоун, инженер по сигурността в Google TAG, и Джеймс Садовски, главен анализатор на Mandiant в Google Cloud, част от годишното увеличение може да се дължи на спада в използването на уязвимостите n-day през 2022 г. – т.е. бъгове, които се експлоатират почти веднага след публичното им разкриване. Но тази мода междувременно изчезна в средите на киберпрестъпниците.
„През 2023 г. видяхме, че тези нападатели бяха принудени да преминат отново към нулеви дни“, казват изследователите пред Dark Reading. „Също така видяхме, че както изследователите, така и доставчиците откриват и оповестяват по-бързо и по-често нулеви дни в дивата природа, което допълнително увеличи [отчетения] обем през 2023 г.“
Инвестициите от страна на платформите за крайни потребители в киберсигурността са успешни в намаляването на експлойтите от страна на потребителите, показва проучването. В доклада се посочват MiraclePtr на Google и Lockdown Mode за iOS като успешни инструменти за спиране на експлойти в дивата природа.
Предприятията обаче представляват много по-примамлива повърхност за атаки, тъй като в тях има софтуер от различни доставчици, компоненти от трети страни и обширни библиотеки, се обяснява в доклада. Групите за киберпрестъпления са особено фокусирани върху софтуера за сигурност, включително Barracuda Email Security Gateway; Cisco Adaptive Security Appliance; Ivanti Endpoint Manager, Mobile и Sentry; и Trend Micro Apex One, се казва още в изследването.
„Като цяло наблюдавахме използването на девет уязвимости, засягащи софтуер или устройства за сигурност [през 2023 г.]“, отбелязва екипът на TAG/Mandiant в доклада. „Софтуерът за сигурност е ценна мишена за нападателите, тъй като често работи в периферията на мрежата с високи права и достъп.“
Изследването показва, че шпионажът, вместо да бъде чисто финансово мотивиран, е преобладаващият мотив за експлойтите от типа „нулев ден“ през 2023 г., воден от групи за напреднали постоянни заплахи (APT), подкрепяни от Китайската народна република. Изследователите са успели да установят мотивите зад 58 отделни експлойта нулев ден през 2023 г., като зад 48 от тях стои шпионаж. За сравнение, през 2021 г. около една трета от zero-day експлойтите са били финансово мотивирани. В доклада се отбелязват разходите и сложността на експлоатирането на нулевия ден като вероятен фактор, който подтиква групите, занимаващи се с рансъмуер, да търсят по-прости пътища за достъп до предприятията.
Нарастването на броя на нулевите дни вероятно ще продължи през следващите години, подхранвано от инвестициите на предприятията в инструментариум, от една страна, и спонсорирания от национални държави сложен лов на нулеви дни, от друга.
„По неофициални данни изглежда вероятно изследователите по сигурността, които търсят грешки, за да ги докладват за награди , така че доставчикът да ги отстрани, често намират същите грешки като нападателите“, обясняват в изявлението си изследователите на Mandiant Google Стоун и Садовски.
„Броят на проследяваните всяка година нулеви дни е съвкупност от положителни и отрицателни фактори, свързани със сигурността, които водят до ръста, който проследихме през последното десетилетие“, продължава изявлението. „През 2023 г. видяхме комбинация от двете, включително доста положителни фактори, които допринесоха за нарастването на броя на проследените от нас нулеви дни.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.