2023’te kritik CVE’lerin %45’i yama yapılmadan kaldı


Armis’e göre küresel saldırı girişimleri 2023’te iki kattan fazla artarak %104 arttı.

siber güvenlik saldırı girişimleri

Kör noktalar ve kritik güvenlik açıkları kötüleşiyor; kritik CVE’lerin %45’i yama yapılmadan kalıyor.

Kamu hizmetleri (%200’ün üzerinde artış) ve imalat (%165 artış) en fazla risk altındaki sektörler oldu. Saldırı girişimleri Temmuz ayında zirveye ulaştı; iletişim cihazları, görüntüleme cihazları ve üretim cihazları bu dönemde yoğun hedefleme yaşadı.

Armis CTO’su Nadir Izrael şöyle konuştu: “Armis, yalnızca saldırı girişimlerinin arttığını değil, aynı zamanda siber güvenlikteki kör noktaların ve kritik güvenlik açıklarının da kötüleştiğini ve kötü niyetli aktörlerin ana hedeflerini çizdiğini buldu.” “Güvenlik ekiplerinin benzer istihbaratı defansif olarak kullanması kritik önem taşıyor; böylece çabaları nereye önceliklendireceklerini ve riski azaltmak için bu boşlukları dolduracaklarını biliyorlar. Küresel işletmelerin ve hükümetlerin, bu içgörüleri paylaşarak, kritik altyapıyı, ekonomileri ve toplumu güvende ve emniyette tutmak amacıyla bu yıl siber güvenlik duruşlarını iyileştirmek için neye odaklanmaları gerektiğini derhal belirlemek için onlardan yararlanacağını umuyoruz.”

Eski cihazlar artan tehditlere katkıda bulundu

Siber savaş 2023’te daha da yaygınlaştı. Çinli ve Rus aktörlerin saldırılarına en çok maruz kalan sektörler imalat, eğitim hizmetleri ve kamu yönetimi sektörleriydi. Üretim sektöründe .cn ve .ru alanları aylık saldırı girişimlerinin ortalama %30’una katkıda bulunurken, bu alanlardan eğitim hizmetlerine yönelik saldırılar toplam saldırıların yaklaşık %10’una yükseldi.

Daha eski Windows sunucu işletim sistemi sürümlerinin (2012 ve öncesi), daha yeni Windows Server sürümleriyle karşılaştırıldığında saldırı girişimlerine maruz kalma olasılığı %77 daha fazladır. Bu güvenlik açığı özellikle sunucu ortamında belirgindir; sunucu sürümlerinin neredeyse dörtte biri destek sonu (EoS) senaryolarıyla karşı karşıyadır. Eğitim hizmetleri sektörü, %10’luk genel ortalamaya kıyasla, yama yapılmamış, silahlandırılmış Ortak Güvenlik Açıkları ve Etkilenmelere (CVE’ler) sahip sunucuların yüzdesine (%41) sahiptir.

Halen üretici tarafından aktif olarak desteklenmeyen veya güvenlik açıkları ve güvenlik sorunlarına karşı yama uygulanmayan kullanım ömrü sonu (EoL) veya EoS işletim sistemleri kullanan sektörler: Eğitim hizmetleri (%18), perakende ticaret (%14), sağlık hizmetleri (%12) , imalat (%11) ve kamu yönetimi (%10).

Güvenlik uzmanları güvenlik açıklarındaki artışla mücadele ediyor

Güvenlik profesyonelleri 2023’te kendilerini çok sayıda güvenlik açığıyla boğuşurken buldular; bu da önceliklendirmeyi ve düzeltmeyi giderek daha karmaşık hale getiren bir zorluk haline getirdi.

Geçtiğimiz yıl boyunca siber güvenlik topluluğu, potansiyel tehditlerin boyutunun altını çizen şaşırtıcı bir şekilde 65.000 benzersiz CVE’yi tanımladı ve ele aldı. Güvenlik açıklarındaki bu artış, aktif varlıklarla ilişkili 3,6 milyardan fazla CVE’nin şaşırtıcı rakamıyla daha da kötüleşiyor.

Uğraşılması gereken bu kadar çok şey varken, mesele bir siber saldırının gerçekleşip gerçekleşmeyeceği değil, ne zaman gerçekleşeceğidir. Görünmeyen, taranmayan veya hesaba katılmayan varlıklar, özellikle güvenli olmayan şekilde yapılandırılmışsa, güvenlik güncellemeleri yüklenmemişse veya yamalar uygulanmamışsa, kritik güvenlik açıklarına neden olabilir. Basitçe söylemek gerekirse, kuruluşlar genellikle sanıldığı gibi ağlarının tam görünürlüğüne sahip değildir.

Log4Shell güvenlik açığı devam ediyor

Daha da endişe verici olanı, Log4Shell gibi yüksek profilli güvenlik açıklarının tehdit oluşturmaya devam etmesi ve cihazların üçte birinde gerekli yamaların bulunmaması. Bu, kuruluşların bilinen güvenlik açıklarını hızlı bir şekilde ele alıp etkisiz hale getirme ve istismar için potansiyel yollar bırakma konusunda karşılaştığı zorlukların altını çiziyor.

2023 yılı boyunca kuruluşlar, ağlarına bağlı fiziksel ve sanal varlıkları yönetmekte zorlandı. Kuruluşlar, siber güvenlik ortamlarındaki kritik güvenlik açıklarını önceliklendirme ve giderme konusunda zorlu bir zorlukla karşı karşıya kalmaya devam ediyor. Önem seviyeleri genelinde benzer yama oranlarının korunmasına rağmen, yama uygulanan kritik CVE’lerin gerçek sayısı oldukça düşük kalıyor.

Kritik CVE’ler için yama oranlarına öncelik verilmemektedir:

  • Düşük CVE’ler: %11 yama oranı
  • Orta CVE’ler: %58 yama oranı
  • Yüksek CVE’ler: %64 yama oranı
  • Kritik CVE’ler: %55 yama oranı

Bir CVE’nin silahlanma durumu ne olursa olsun, kuruluşlar sürekli olarak silahlandırılmamış olanlar için %62 ve silahlandırılmış güvenlik açıkları için %61 olan yama oranlarıyla boğuşmaktadır.

Armis CISO’su Curtis Simpson şöyle konuştu: “Bu rapor gibi planlar, ekiplerin sınırlı kaynakları en büyük etkiye sahip çabalara odaklamasına ve ekipler arası önceliklerin gerekçelendirilmesinde veriye dayalı hikayeler anlatmaya yönelik içgörülere odaklanmasına yardımcı olduğu için çok değerlidir.” “Geriye dönüp bakılan ve analiz edilen verileri kullanmak, CISO’ların 2024 çabalarını eski teknolojileri bölümlere ayırmaya, en büyük öneme sahip risklere öncelik vermeye ve güvenlik ekiplerinin saldırı yüzeyini gerçek zamanlı olarak savunmasına ve yönetmesine yardımcı olabilecek yapay zeka odaklı teknolojileri kullanmaya odaklamasına olanak tanıyabilir.”



Source link