Mandiant, sıfır gün sayısının 2022’de üçte bir oranında düştüğünü söylüyor


Dalış Özeti:

  • 2022’de sıfır gün güvenlik açığı istismarları neredeyse üçte bir oranında azaldı, ancak yine de rekor seviyedeki ikinci yıl oldu. Zorunlu araştırma Pazartesi yayınlandı.
  • Mandiant, 2022’de istismar edilen 55 sıfır gün güvenlik açığını takip etti ve bunlardan üçü finansal amaçlı fidye yazılımı tehdit aktörleriyle bağlantılıydı.
  • Mandiant’a göre en büyük üç tedarikçinin (Microsoft, Google ve Apple) ürünleri üst üste üçüncü yıl en çok istismar edilen ürünler oldu.

Dalış Bilgisi:

Tehdit aktörleri, öncelikle en yaygın kullanılan ürünlerde sıfır gün güvenlik açıklarını aramaya devam etti.

Microsoft, yararlanılan tüm sıfır gün güvenlik açıklarının yaklaşık üçte birinden sorumlu olarak en sık etkilenen satıcı olmaya devam etti. Mandiant’a göre sonuçlar 2021’de benzerdi.

Google ve Apple, 2022’de istismar edilen 19 sıfır gün için bir araya geldi; bu, yalnızca Microsoft’a atfedilen 18 günden yalnızca bir fazla. Microsoft, yorum talebine hemen yanıt vermedi.

Raporda, benzersiz veya niş ürünlerde yararlanılan sıfır gün sayısının artması, bazı tehdit aktörlerinin belirli hedefler veya kurbanlar tarafından kullanılan sistemlere odaklanmak için daha hedefli bir yaklaşım benimsediğini gösteriyor.

Mandiant’ın bir yama genel kullanıma sunulmadan önce vahşi ortamda yararlanılan güvenlik açıkları olarak tanımladığı sıfır günde 1’den fazlası, geçen yıl masaüstü işletim sistemlerini etkiledi. Mandiant’a göre, tarayıcılar 5’te 1’i oluşturuyordu ve mobil işletim sistemleri yaklaşık 10’da 1’i talep ediyordu.

2021 ve 2022’de yararlanılan her 4 sıfır gün güvenlik açığından en az 1’i, ilk üç satıcıya ait olmayan ürünleri etkiledi; bu, kuruluşların diğer teknolojileri savunmak için hala kaynak ayırması gerektiğini hatırlatıyor.

Mandiant’ın baş analisti James Sadowski, e-posta yoluyla, “Ağ yapılandırması, benzersiz veya yanlış yapılandırılmış daha az sıklıkla hedeflenen bir satıcı veya ürün bu ağa çok büyük risk getirebileceğinden, bu risk hesabına büyük ölçüde katkıda bulunuyor” dedi.

Tehdit aktörleri, sürekli olarak internete dönük olan ve kuruluşlar tarafından daha az izlenen güvenlik, BT ve ağ yönetimi ürünlerini de hedef aldı.

Mandiant araştırmasına göre, bu tür ürünlerdeki sıfır gün güvenlik açıkları geçen yıl yaklaşık 5 güvenlik açığından 1’ini talep etti ve Cisco, Fortinet, SolarWinds, Sophos, Trend Micro ve Zoho ürünlerini etkiledi.

Sadowski, ağ tasarımına sıfır güven yaklaşımını sürdüren kuruluşların, tehdit aktörlerinin sıfır gün güvenlik açıklarını ilk erişim vektörlerinden döndürmek için kullanabilecekleri kapsamı sınırlayarak riski azaltabileceğini söyledi.

Sıfır gün genellikle bir kurban ağına daha güvenilir ve yaygın erişim elde etmek için kullanılır; bu, bu yaygın tekniklere karşı en etkili önleyici tedbirlerin gelişen erişimi sınırlayanlar olacağı anlamına gelir” dedi. “Bu, tanımlanamayan ihlallerden kaynaklanan potansiyel hasarı sınırlıyor.”



Source link