Nem valami sokkal. A Palo Alto Networks szerint a bűnözők egyre gyorsabbak a nulladik napi sérülékenységek kihasználásában, 15 perccel a megjelenésüket követően már aktívan kutatnak a sebezhető pontok után.

A Palo Alto Networks 2022-es Incident Response Report jelentése szerint a támadók egyre gyorsabban használják ki a frissen feltárt nulladik napi sérülékenységeket: a vállalat összesen 600 incidenskezelési (incident response, IR) esetet lefedő tanulmányában arra figyelmeztet, hogy a bűnözők általában már a bejelentést követő 15 percen belül elkezdik próbálgatni a hibák kihasználását, széles körben kutatva a sebezhetőségekben érintett, online kapcsolattal rendelkező eszközök után.

Az adathalászat továbbra is a leggyakoribb módja a behatolási pontok létesítésének, és a Palo Alto Networks statisztikája alapján az összes IR-eset 37 százalékát teszi ki, de ettől a szoftveres sebezhetőségek sem maradnak le sokkal a maguk 31 százalékos arányával. A kezdeti hozzáférések forrásaként azonosított hibák több mint 87 százaléka mindössze hat kategória valamelyikébe esett, közülük tavaly a leggyakoribbak az Exchange Server ProxyShell hibái voltak 55 százalékos rátával.

Ráadásul egyre többen próbálkoznak

A jelentésből kiderül, hogy az új sebezhetőségek nyilvánosságra hozatalát követően a biztonsági szállító Unit 42 nevű fenyegetésfelderítő csapata széles körben észleli a sebezhető rendszerek szkennelését, esetenként több ezer ilyen műveletet azonosítva a bugok feltárását követő 10 órán belül. A támadók amúgy is egyre gyorsabbak a nulladik napi sérülékenységek kihasználásában, a problémát pedig súlyosbítja, hogy tömegével jelennek meg a "szakmában" a képzetlenebb hekkerek.

A Palo Alto Networks előrejelzése szerint egyre több olyan ilyen esettel leszünk kénytelenek szembenézni, mert ezeket a figurákat is idevonzzák az informatikai bűnözés jövedelmezőségéről szóló hírek, illetve a világszerte kedvezőtlen gazdasági folyamatok hatásai. A kriptotárcák tulajdonosainak egyre hatékonyabb felkutatása és a kriptobiznisz instabilitása miatt a vállalat most azt jósolja, hogy felszaporodnak az üzleti levelezéssel kapcsolatos visszaélések is (business email compromise).

Részletek a Unit 42 idei Incident Response Report jelentésében »

Biztonság

Forbes: egyelőre riasztóan gagyi a Meta metaverzuma

A Horizon Worlds világát népszerűsítő képek és demók eddig kiábrándítóan festenek, és az sem világos, hogy a Meta vezetői ezt ugyanúgy érzékelnék, mint az egyszeri felhasználók.
 
A felhő térfoglalása és a ransomware-támadások elszaporodása sok szervezetet rákényszerít, hogy újratervezze a mentési és helyreállítási infrastruktúráját.
A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2022 Bitport.hu Média Kft. Minden jog fenntartva.