Nem valami sokkal. A Palo Alto Networks szerint a bűnözők egyre gyorsabbak a nulladik napi sérülékenységek kihasználásában, 15 perccel a megjelenésüket követően már aktívan kutatnak a sebezhető pontok után.

A Palo Alto Networks 2022-es Incident Response Report jelentése szerint a támadók egyre gyorsabban használják ki a frissen feltárt nulladik napi sérülékenységeket: a vállalat összesen 600 incidenskezelési (incident response, IR) esetet lefedő tanulmányában arra figyelmeztet, hogy a bűnözők általában már a bejelentést követő 15 percen belül elkezdik próbálgatni a hibák kihasználását, széles körben kutatva a sebezhetőségekben érintett, online kapcsolattal rendelkező eszközök után.

Az adathalászat továbbra is a leggyakoribb módja a behatolási pontok létesítésének, és a Palo Alto Networks statisztikája alapján az összes IR-eset 37 százalékát teszi ki, de ettől a szoftveres sebezhetőségek sem maradnak le sokkal a maguk 31 százalékos arányával. A kezdeti hozzáférések forrásaként azonosított hibák több mint 87 százaléka mindössze hat kategória valamelyikébe esett, közülük tavaly a leggyakoribbak az Exchange Server ProxyShell hibái voltak 55 százalékos rátával.

Ráadásul egyre többen próbálkoznak

A jelentésből kiderül, hogy az új sebezhetőségek nyilvánosságra hozatalát követően a biztonsági szállító Unit 42 nevű fenyegetésfelderítő csapata széles körben észleli a sebezhető rendszerek szkennelését, esetenként több ezer ilyen műveletet azonosítva a bugok feltárását követő 10 órán belül. A támadók amúgy is egyre gyorsabbak a nulladik napi sérülékenységek kihasználásában, a problémát pedig súlyosbítja, hogy tömegével jelennek meg a "szakmában" a képzetlenebb hekkerek.

A Palo Alto Networks előrejelzése szerint egyre több olyan ilyen esettel leszünk kénytelenek szembenézni, mert ezeket a figurákat is idevonzzák az informatikai bűnözés jövedelmezőségéről szóló hírek, illetve a világszerte kedvezőtlen gazdasági folyamatok hatásai. A kriptotárcák tulajdonosainak egyre hatékonyabb felkutatása és a kriptobiznisz instabilitása miatt a vállalat most azt jósolja, hogy felszaporodnak az üzleti levelezéssel kapcsolatos visszaélések is (business email compromise).

Részletek a Unit 42 idei Incident Response Report jelentésében »

Biztonság

A kisebb hazai gyártóvállalatok elengedhetetlennek tartják a digitalizációt

Egy friss kutatás szerint az üzleti siker és a technológiai fejlődés csereszabatos kifejezésként élnek a kisebb gyártó vállalkozásokat irányító vezetők fejében.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.