Technológia

A veszélyeztetett rendszerek rosszindulatú vizsgálata percekkel a nyilvánosságra hozatal után kezdődik

A rosszindulatú szereplők átlagosan 15 percen belül kezdenek keresni veszélyeztetett rendszereket egy új nyilvánosságra hozatala után Gyakori sebezhetőség és expozíció (CVE), és sok esetben ennél sokkal gyorsabban – a sebezhető Microsoft Exchange Server-telepítések vizsgálata öt percen belül megkezdődött még 2021 márciusában.

Ez az újonnan közzétett statisztikák szerint A Palo Alto Networks Cortex Xpanse kutatócsoport, amely január és március között 50 globális vállalkozás nyilvános támadási felületét tanulmányozta, 50 millió IP-cím vizsgálatát figyelve.

Nem lehet meglepő, hogy amikor egy új CVE felszínre kerül, a kezdő fegyvert a támadók és a védők közötti versenyre lőik, de Palo Alto szerint jelenleg egyértelmű előnye van a támadóknak – megjegyezve, hogy csak körülbelül 10 dollárba kerül a kellő felhőkölcsönzés. számítási teljesítmény az egész internet pontatlan beolvasásához.

„A sikeres támadások rohamából tudjuk, hogy az ellenfelek rendszeresen megnyerik az új sebezhetőségek javítását szolgáló versenyeket. Nehéz figyelmen kívül hagyni a digitális életünket megzavaró jogsértésekkel kapcsolatos egyre gyakoribb első kézből származó tapasztalatokat, valamint a híradások folyamatos áramlását, amely krónikusan növeli a számítógépes zsarolás mértékét. ”- mondta a kutatócsoport beszámolójában.

„Az ellenfelek éjjel-nappal dolgoznak, hogy kiszolgáltatott rendszereket találjanak a vállalati hálózatokon, amelyek ki vannak téve a nyílt internetnek. A vállalati rendszerek expozíciója az elmúlt év során drámai módon bővült a távoli munkavállalók támogatása érdekében. Egy tipikus napon a támadók óránként egyszer végeznek új vizsgálatot, míg a globális vállalkozások hetekig is eltarthatnak. ”

Travis Biehn, a fő biztonsági tanácsadó a Synopsys Software Integrity Group, azt mondta, nyilvánvaló, hogy a jó fiúk miért maradtak le, mivel a javítási folyamatok napokig is eltarthatnak, és a védőket arra kényszerítik, hogy kompenzáló ellenőrzésekre támaszkodjanak, hogy rövid távon megpróbálják blokkolni és enyhíteni, vagy legalábbis észlelni az új támadásokat.

Ugyanakkor azt mondta: „A legkifinomultabb támadók, akiknek világos célkitűzéseik vannak, és amelyek előre ismertek, előre feltérképezik a vállalati hálózat lábnyomát a magán adatközpontokban és a felhőben.

“Automatizálásuk és infrastruktúrájuk is készen áll arra, hogy kihasználják az új sebezhetőségeket, mielőtt a védelem beindulhat” – mondta Biehn.

A 2021 Cortex xpanse támadási felületi fenyegetés jelentés megállapította, hogy a sebezhetőségek közel egyharmada a széles körben használt távoli asztali protokoll (RDP) problémáiból adódott – ez megint nem meglepő a távoli munkavállalók támogatására történő felhasználásának megugrása. Mivel az RDP közvetlen rendszergazdai hozzáférést biztosíthat olyan kritikus rendszerekhez, mint például a szerverek, az RDP a ransomware támadások egyik legkönnyebben és legszélesebb körben kihasználható átjárójává vált.

Egyéb széles körben kitett sebezhetőségek közé tartoztak a rosszul konfigurált adatbázis-kiszolgálók, a nyilvánosságra hozott nulla napok kitettsége (például a Microsoft Exchange ProxyLogon és mtsai), valamint a nem biztonságos távoli hozzáférés olyan protokollokon keresztül, mint a Telnet, az Simple Network Management Protocol (SNMP) és a Virtual Network Computing (VNC) . Ismét sok ilyen kitettség közvetlen hozzáférést kínál a kizsákmányoltakhoz, bár könnyen javíthatók.

A csapat azt is megállapította, hogy a felhőalapú nyomok felelősek a vizsgált vállalkozások legkritikusabb biztonsági problémáinak 79% -áért, rámutatva arra, hogy a felhőalapú számítástechnika jellege növeli a modern infrastruktúra kockázatát.

Biehn hozzátette: „A kitett lábnyom minimalizálása és maximalizálja a nulla bizalom megközelítéseit, a mobil munkaerő szempontjainak fényében, az egyik stratégia az egyensúly megtérítésére a védők javára. A szervezeteknek arra kell törekedniük, hogy megértsék, milyen nézetet építhetnek a támadók, és melyek a kihallgatási szolgáltatások a legnagyobb valószínűséggel szenvednek kizsákmányolás esetén. “