Positive Technologies: у специалистов по кибербезопасности есть в среднем 6 дней на установку обновлений
Эксплуатация уязвимостей на протяжении пяти лет входит в тройку наиболее популярных методов атак на организации, сообщается в исследовании Positive Technologies. Например, в 2022–2023 гг. этот метод использовали для кражи конфиденциальных данных у более 2,7 тыс. компаний по всему миру с помощью лишь одной определенной уязвимости. В исследовании представлена статистика по уязвимостям, выявленным экспертами PT SWARM, а также результаты анализа сообщений об уязвимостях в дарквебе.
Исследователи Positive Technologies проанализировали более 51 млн сообщений, размещенных на 217 площадках в дарквебе. Наиболее упоминаемыми среди киберпреступников стали уязвимости в WinRAR (CVE-2023-38831), продуктах Fortinet (CVE-2022-40684) и Java-фреймворке Spring Framework (CVE-2022-22965). Пристального внимания также были удостоены уязвимости Linux (CVE-2022-0847) и Microsoft Support Diagnostic Tool (CVE-2022-30190). Злоумышленники обсуждают, как правило, уязвимости с сетевым вектором атаки: доля таких сообщений составила 70%.
«В последние три года эксплуатация уязвимостей пользуется повышенным вниманием злоумышленников: на этот вектор в среднем приходится треть всех успешных кибератак. Для сравнения: в 2019 г. эта цифра составляла 18%, а в 2023 — 32%. После публикации сведений об обнаруженной критической уязвимости экспериментальный PoC-эксплойт (proof of concept, PoC) становится доступным в среднем через шесть дней. Это, как правило, участок кода, список команд или программа, которые могут применяться в атаке на уязвимую систему. Спустя еще пять дней начинаются обсуждения на специализированных площадках в дарквебе: чем дольше происходит обсуждение, тем выше вероятность разработки „боевых“ эксплойтов, которые будут нацелены на массовое использование в атаках», — отметил руководитель исследовательской группы Positive Technologies Федор Чунижеков.
Несвоевременное устранение уязвимостей может иметь серьезные последствия для организаций. Так, в мае 2023 г. произошел массовый дефейс сайтов в доменных зонах .ru, .рф из-за уязвимости CVE-2022-27228 в «1С-Битрикс». У телекоммуникационной компании Xfinity вследствие эксплуатации уязвимости CVE-2023-4966 были похищены данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). Ошибку в Microsoft Windows Support Diagnostic Tool (CVE-2022-30190, Follina) взяли на вооружение группировки вымогателей, что привело к массовым атакам с использованием шифровальщиков, а также APT-группировки, применявшие уязвимость в кампаниях по кибершпионажу. В результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer (CVE-2023-34362) были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру.
Для предотвращения эксплуатации уязвимостей и наступления недопустимых событий необходимо принимать проактивные меры по защите отдельных сервисов и ИТ-инфраструктуры в целом. Эксперты рекомендуют организациям проводить регулярную инвентаризацию и классификацию активов; учитывать значимость актива, опасность и трендовость уязвимостей при приоритизации; осуществлять регулярный анализ защищенности систем и приложений; отслеживать активность в дарквебе для выявления наиболее актуальных угроз. Определение адекватных сроков устранения уязвимостей и контроль за процессом патчинга — также очень важные шаги.