Saldırganlar asla kritik bir güvenlik açığının boşa gitmesine izin vermez


GreyNoise Intelligence, son 12 ayın en önemli tehdit algılama olaylarını derinlemesine inceleyen araştırma raporunu açıkladı.

GreyNoise İstihbarat Araştırma ve Veri Biliminden Sorumlu Başkan Yardımcısı Bob Rudis, “Siber güvenlik söz konusu olduğunda, tüm güvenlik açıkları eşit yaratılmaz ve medyanın dikkatini çekenlerin çoğu aslında önemsiz hale gelir” dedi.

GreyNoise, 2022’de 230’dan fazla yeni algılama etiketi ekledi ve bu, 2021’e göre yaklaşık %38’lik bir artışı temsil ediyor. Araştırmacılar, 2022 raporu için şu konularda içgörü sağlıyor:

  • Bir F5 Big-IP iControl REST Kimlik Doğrulama Atlaması olan CVE-2022-1388’in dökümüyle ünlülerin güvenlik açığı yutturmaca döngüsü
  • Saldırganlar, Atlassian Confluence’daki kritik bir zayıflık olan CVE-2022-26134’ün derinliğine ve genişliğine bakarak kritik bir güvenlik açığının boşa gitmesine asla izin vermemek için ne kadar çok çalışacak?
  • CISA Bilinen İstismar Edilen Güvenlik Açıkları kataloğu yayınlarının savunucular üzerindeki etkisi

Rapor, 2022’nin en önemli tehdit algılama olaylarıyla ilgili içgörülere ek olarak, GreyNoise Veri Bilimi Başkan Yardımcısı Bob Rudis’in 2023 için tahminlerini sunuyor:

Günlük, kalıcı internete yönelik istismar girişimleri bekleyin

“Log4j saldırı yüklerini her gün görüyoruz. Bu, internetin yeni “arka plan gürültüsünün” bir parçasıdır ve yararlanma kodu, her düzeydeki düşman tarafından kullanılan çok sayıda kite dönüştürülmüştür. Saldırganların, zayıflık yamalanmadan veya azaltılmadan yeni açığa çıkmış veya yeniden açığa çıkmış ana bilgisayarları araması çok düşük bir risktir. Bu, kuruluşların internete hizmet verirken kasıtlı ve gayretli olmaya devam etmesi gerektiği anlamına geliyor,” dedi Rudis.

Daha fazla ilk erişim sonrası dahili saldırı bekleyin

“CISA’nın Log4j zayıflığından etkilenen yazılım veri tabanı, bu yılın başlarında düzenli güncellemeler almayı durdurdu. Son güncelleme, kataloglanan ürünlerin ~%35’i (~1.550) için ‘Bilinmeyen’ veya ‘Etkilenen’ durumunu gösterdi. Saldırganlar, mevcut ürünlerin Log4j zayıflıklarına sahip olduğunu ve açıktan yararlanmayı fidye yazılımı kampanyalarında zaten kullandıklarını bilirler. Henüz dahili Log4j yamanızla ilgilenmediyseniz, 2023’ün başları bunu yapmak için iyi bir zaman olabilir” diye ekledi Rudis.

Başlık kapma Log4j merkezli saldırıları bekleyin

“Kuruluşlar mükemmellik için çabalamak zorundayken, saldırganların hala bir zayıflığı açığa çıkaran tek bir cihazı veya hizmeti bulması için sebat ve şansa ihtiyacı var. Bundan etkilenen daha fazla kuruluş göreceğiz ve sizinkinin onlardan biri olmamasını sağlamak için elinizden geleni yapmanız hayati önem taşıyor,” diye sözlerini tamamladı Rudis.



Source link