کمیته رکن چهارم – آخرین گزارشهای محققان امنیتی حاکی از آن است که مهاجمان خیلی سریع و اغلب در عرض یک هفته پس از افشای عمومی آنها از آسیبپذیریهای امنیتی سوءاستفاده میکنند.
جدیدترین گزارش سالانه آسیبپذیری شرکت رپید۷ نشان میدهد که میانگین زمان بهرهجویی از آسیبپذیریها به میزان قابل توجهی کاهش یافته و به ۱۲ روز رسیده است، این در حالی است که این مقدار در گزارش سال گذشته این شرکت ۴۲ روز ثبت شده بود.
بر این اساس، محققان این شرکت اعلام کرده اند که سازمانها باید از طریق اجرای آزمایشی روالهای «اعمال اصلاحیههای اضطراری و پاسخدهی به رخدادها» آمادگی کاملی داشته باشند تا همچنان بتوانند با وجود تهدیدات امنیتی در این محیط چالشبرانگیز، همواره یکقدم جلوتر باشند.
نفوذ سودجویانه
محققان در این مطالعه، ۵۰ آسیبپذیری که در سال ۲۰۲۱ برای کسبوکارها خطرآفرین بود را زیر ذرهبین قرار دادند. اکثر این ضعفهای امنیتی، (۴۳ مورد از ۵۰ ضعف)، به طور فعال مورد سوءاستفاده قرار گرفته بودند. سه مورد از هر پنج تهدید گسترده و سودجویانه مهاجمان (۶۰ درصد)، از نوع حملات باجافزاری بوده است. بیش از نیمی از این تهدیدات گسترده در ابتدا از ضعفهای امنیتی «روز – صفر» سوءاستفاده کردهاند.
به نقل از شرکت رپید ۷، بهرهجویی گروههای باجافزاری از این ضعفهای امنیتی ترمیم نشده تنها یکی از انواع تهدیداتی است که تعداد آنها افزایشیافته است. گروههای جاسوسی سایبری تحت حمایت دولتها یا گردانندگان تهدیدات مستمر و پیشرفته (Advanced Persistent Threat – بهاختصار APT) و حملات موسوم به رمزربایی (Cryptojacking) جهت استخراج غیرمجاز رمزارز نیز از دیگر تهدیدات رو به افزایش هستند.
همچنین محققان شرکت مذکور مواردی را شناسایی کردهاند که در آن محصولات کاربردی آسیبپذیر سازمانی علاوه بر حملات باجافزاری و عملیات استخراج غیرمجاز رمزارز، توسط چندین حمله APT نیز مورد سوءاستفاده قرار گرفتند؛ بنابراین منصفانه است که بگوییم بسیاری از آسیبپذیریها بهسرعت در حملات پیچیده و حملات سودجویانه به کار گرفته میشوند.
در طول سالها، جامعه سایبری و صنعت امنیت سایبری، با به اشتراک گذاشتن اطلاعات و تخصص خود سود بردهاند و متأسفانه این نکته در مورد مهاجمان نیز صدق میکند.
دوبرابر شدن میزان بهرهجویی از ضعفهای امنیتی «روز – صفر»
محققان امنیتی شرکت رپید ۷ در سال گذشته میلادی، ۲۰ ضعف امنیتی از نوع «روز – صفر» را شناسایی و ثبت کردند که این تعداد بیش از دوبرابر تعدادی است که در گزارش سال قبل از آن، اعلام کرده بود.
این در حالی است که طبق این گزارش، تعدادی از آسیبپذیریهای «روز – صفر» از همان ابتدای افشای عمومی، توسط گروههای باجافزاری مورد سوءاستفاده قرار گرفتند، اما بیشتر آنها بعد از سوءاستفاده شدن در حملات دیگر، در حملات باجافزاری به کار گرفته شدهاند.
لیکن هیچ ارتباط مستقیمی بین بهرهجویی سریعتر از آسیبپذیریهای «روز – صفر» و تهدیدات روبهرشد ناشی از حملات باجافزاری وجود ندارد. در برخی موارد، مانند آسیبپذیریهای ProxyLogon در سرورهای Microsoft Exchange، بهرهجویی باجافزارها از آنها بهسرعت آغاز شد اما در برخی دیگر، هفتهها یا ماهها بعد از افشای عمومی آسیبپذیریهای «روز – صفر»، این موارد در باجافزارها گنجانده و در حملات به کار گرفته شدهاند.
کاملاً منطقی است که بپذیریم با ادامه تکامل گروههای باجافزاری و بهبود عملیات آنها، شاهد افزایش سرعت و گستردگی حملات خواهیم بود.
منبع : مرکز مدیریت راهبردی افتا