S­ı­f­ı­r­ ­G­ü­n­ ­A­r­t­ı­ş­ı­ ­2­0­2­1­’­d­e­ ­H­a­t­a­l­a­r­ı­n­ ­D­a­h­a­ ­H­ı­z­l­ı­ ­S­ö­m­ü­r­ü­l­m­e­s­i­n­e­ ­Y­o­l­ ­A­ç­t­ı­

S­ı­f­ı­r­ ­G­ü­n­ ­A­r­t­ı­ş­ı­ ­2­0­2­1­’­d­e­ ­H­a­t­a­l­a­r­ı­n­ ­D­a­h­a­ ­H­ı­z­l­ı­ ­S­ö­m­ü­r­ü­l­m­e­s­i­n­e­ ­Y­o­l­ ­A­ç­t­ı­

Yeni bir çalışma gösteriyor ki, satıcılar 2020’ye göre onları yamalama şansı bulamadan geçen yıl iki kat daha fazla sıfır gün yazılım güvenlik açığından yararlanıldı ve en etkili güvenlik açıklarının yarısından fazlası bir sıfır gün açığıyla başladı.

Rapid7, 2021’de işletmeleri tehdit etme olasılığı en yüksek 50 güvenlik açığını inceledi ve bunların 43’ü vahşi doğada kullanıldı ve 20’si bir yama çıkmadan önce kullanıldı. Araştırma, çalışmadaki istismar edilen güvenlik açıklarının yarısından fazlasının, kamuya açıklanmalarından sonraki bir hafta içinde saldırılarda istismar edildiğini ve bilinen istismara kadar geçen ortalama sürenin 2020’de 42 günden 2021’de 12 güne çıktığını gösteriyor.

Rapora göre, yaygın güvenlik açığı tehditlerinin yaklaşık %60’ı, daha az hedefli ve daha fırsatçı olan genel geniş kapsamlı saldırılar geçen yıl arttığından, fidye yazılımı saldırılarında konuşlandırıldı.

“Saldırgan ölçek ekonomileri burada büyük bir rol oynadı – popüler teknolojideki kritik güvenlik açıklarının fidye yazılımları ve operasyonları kâr amacıyla yaygın şekilde sömürüye dayanan madeni para madenciliği grupları tarafından hızla silahlandırılması giderek daha yaygın hale geliyor. Ayrıca iki veya Rapid7 güvenlik açığı araştırma yöneticisi Caitlin Condon, üç veya daha fazla APT grubu, daha fırsatçı saldırganların yanı sıra kritik güvenlik açıklarından yararlanıyor” diyor. Ve endüstri bu saldırıların daha fazlasını görüyor çünkü bu bilgilerin daha fazla görünürlüğü ve paylaşımı var, diyor.

“Sıfır gün saldırılarının 2021’de tüm zamanların en yüksek seviyesine ulaştığı konusunda fikir birliği var. Verilerimizdeki sıfırıncı gün açıklarını kasıtlı olarak indekslemiyorduk ve yine de sıfır gün saldırılarında büyük bir artış gördük. Daha da kötüsü, yarısından fazlası *yaygın* tehditlerin çoğu sıfır gün açığıyla başladı. Bu çılgınlık,” diye tweet attı Condon bugün.

Buna göre Rapid7’nin raporuGeçen yıl açığa çıkan ve saldırıya uğrayan iyi belgelenmiş Microsoft Exchange ve Windows Yazdırma Biriktiricisi güvenlik açıkları da dahil olmak üzere güvenlik açıklarını ve saldırı zinciri eğilimlerini ayrıntılandıran , sıfır gün saldırılarındaki artış, kullanım süresindeki daralmanın ana nedeniydi. kuruluşlar, en yeni tehditlere ve yama yanıtlarına yanıt vermek için ek baskı altında.

“Her şeyden önce, güvenlik ve BT ekipleri oldukça yüksek bir tehdit ortamında faaliyet gösteriyor. Bunu verilerle doğrulayabiliriz – bu insanlar son bir buçuk yıldır tehditlerle üç kez mücadele ediyor ve görevleri karmaşık bir iş içeriyor. Condon, Dark Reading’e verdiği demeçte, risk iletişimlerinin yanı sıra fiili operasyonlar da işe yarıyor. Birçoğu, kısmen pandeminin kalıcı etkileri nedeniyle sınırlı kaynaklarla çalışıyor.” “İkincisi, kitlesel sömürünün ifşadan sonraki günler veya saatler içinde başladığı bir dünyada, kuruluşların acil durum prosedürlerini tanımlayabilmeleri ve yineleyebilmeleri için güvenlik açığı risk yönetiminin temellerinde iyi olmaları kritik derecede önemlidir.”

Condon, katmanlı savunmanın da burada anahtar olduğunu söylüyor. “Yükseltilmiş bir risk ortamının en paradoksal kısımlarından biri, rehberliğin sabit kalmasıdır. Bunu zorlu bir ekonominin üstesinden gelmek olarak düşünün: Çeşitlendirin, panik yapmayın ve uzun bir bakış açısına sahip olun.”


Popular Articles

Latest Articles