هکرها به‌سرعت از آسیب‌پذیری‌ها سوءاستفاده می‌کنند

کمیته رکن چهارم – آخرین گزارش‌های محققان امنیتی حاکی از آن است که مهاجمان خیلی سریع و اغلب در عرض یک هفته پس از افشای عمومی آنها از آسیب‌پذیری‌های امنیتی سوءاستفاده می‌کنند.

جدیدترین گزارش سالانه آسیب‌پذیری شرکت رپید۷ نشان می‌دهد که میانگین زمان بهره‌‌جویی‌ از آسیب‌پذیری‌ها به میزان قابل توجهی کاهش یافته و به ۱۲ روز رسیده است، این در حالی است که این مقدار در گزارش سال گذشته این شرکت ۴۲ روز ثبت شده بود.

بر این‌ اساس، محققان این شرکت اعلام کرده اند که سازمان‌ها باید از طریق اجرای آزمایشی روال‌های «اعمال اصلاحیه‌های اضطراری و پاسخ‌دهی به رخدادها» آمادگی کاملی داشته باشند تا همچنان بتوانند با وجود تهدیدات امنیتی در این محیط چالش‌برانگیز، همواره یک‌قدم جلوتر باشند.

نفوذ سودجویانه

محققان در این مطالعه، ۵۰ آسیب‌پذیری که در سال ۲۰۲۱ برای کسب‌وکارها خطرآفرین بود را زیر ذره‌بین قرار دادند. اکثر این ضعف‌های امنیتی، (۴۳ مورد از ۵۰ ضعف)، به طور فعال مورد سوءاستفاده قرار گرفته‌ بودند. سه مورد از هر پنج تهدید گسترده و سودجویانه مهاجمان (۶۰ درصد)، از نوع حملات باج‌افزاری بوده است. بیش از نیمی از این تهدیدات گسترده در ابتدا از ضعف‌های امنیتی «روز – صفر» سوءاستفاده کرده‌اند.

به نقل از شرکت رپید ۷، بهره‌جویی گروه‌های باج‌افزاری از این ضعف‌های امنیتی ترمیم نشده تنها یکی از انواع تهدیداتی است که تعداد آنها افزایش‌یافته است. گروه‌های جاسوسی سایبری تحت حمایت دولت‌ها یا گردانندگان تهدیدات مستمر و پیشرفته (Advanced Persistent Threat – به‌اختصار APT) و حملات موسوم به رمزربایی (Cryptojacking) جهت استخراج غیرمجاز رمزارز نیز از دیگر تهدیدات رو به افزایش هستند.

همچنین محققان شرکت مذکور مواردی را شناسایی کرده‎‌اند که در آن محصولات کاربردی آسیب‌پذیر سازمانی علاوه بر حملات باج‌افزاری و عملیات استخراج‌ غیرمجاز رمزارز، توسط چندین حمله APT نیز مورد سوءاستفاده قرار گرفتند؛ بنابراین منصفانه است که بگوییم بسیاری از آسیب‌پذیری‌ها به‌سرعت در حملات پیچیده و حملات سودجویانه به کار گرفته می‌شوند.

در طول سال‌ها، جامعه سایبری و صنعت امنیت سایبری، با به اشتراک گذاشتن اطلاعات و تخصص خود سود برده‌اند و متأسفانه این نکته در مورد مهاجمان نیز صدق می‌کند.

دوبرابر شدن میزان بهره‌جویی از ضعف‌های امنیتی «روز – صفر»

محققان امنیتی شرکت رپید ۷ در سال گذشته میلادی، ۲۰ ضعف امنیتی از نوع «روز – صفر» را شناسایی و ثبت کردند که این تعداد بیش از دوبرابر تعدادی است که در گزارش سال قبل از آن، اعلام کرده بود.

این در حالی است که طبق این گزارش، تعدادی از آسیب‌پذیری‌های «روز – صفر» از همان ابتدای افشای عمومی، توسط گروه‌های باج‌افزاری مورد سوءاستفاده قرار ‌گرفتند، اما بیشتر آنها بعد از سوءاستفاده شدن در حملات دیگر، در حملات باج‌افزاری به کار گرفته شده‌اند.

لیکن هیچ ارتباط مستقیمی بین بهره‌جویی سریع‌تر از آسیب‌پذیری‌های «روز – صفر» و تهدیدات روبه‌رشد ناشی از حملات باج‌افزاری وجود ندارد. در برخی موارد، مانند آسیب‌پذیری‌های ProxyLogon در سرورهای Microsoft Exchange، بهره‌جویی باج‌افزارها از آنها به‌سرعت آغاز شد اما در برخی دیگر، هفته‌ها یا ماه‌ها بعد از افشای عمومی آسیب‌پذیری‌‌های «روز – صفر»، این موارد در باج‌افزارها گنجانده و در حملات به کار گرفته شده‌اند.

کاملاً منطقی است که بپذیریم با ادامه تکامل گروه‌های باج‌افزاری و بهبود عملیات آنها، شاهد افزایش‌ سرعت و گستردگی حملات خواهیم بود.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.