کمیته رکن چهارم – بیشتر حملات سایبری از باجافزارها و به خطر افتادن ایمیل میآیند.
طبق گفته واحد ۴۲ شبکههای پالو آلتو (Palo Alto Networks)، باجافزار و به خطر افتادن ایمیلهای تجاری، بیش از ۲ سوم حملات سایبری در ۱۲ ماه گذشته را تشکیل میدهند؛ این ۲ نوع حمله، سودآورترین حملاتی هستند که عوامل تهدید میتوانند دسترسی غیرقانونی به شبکه را به سود مالی تبدیل کنند.
بخش ۴۲ در گزارشی نوشت که آسیبپذیریهای نرمافزار تقریباً نیمی از موارد دسترسی اولیه را تشکیل میدهند که بهوسیله عوامل تهدید برای استقرار باجافزار استفاده میشد. تهدید بزرگ ناشی از آسیبپذیریهای نرمافزاری بیشتر بهوسیله عوامل تهدید تشدید میشود که میتوانند اینترنت را در مقیاس برای نقاط ضعف اسکن کنند.
به گفته کارشناسان، مهاجمان از طریق ۳ بردار اولیه اولیه به شبکههای هدف دسترسی پیدا کردند : فیشینگ، آسیبپذیریهای نرمافزاری شناخته شده و حملات اعتباری «brute-force».
واحد ۴۲ شبکههای پالو آلتو اعلام کرد که ۳ ناقل دسترسی اولیه، بیش از ۷۷ درصد از همه علل مشکوک به نفوذ را تشکیل میدهند. تیم شکار تهدید و واکنش به حادثه، ۶۰۰ حادثه را در دوره ۱۲ ماهه منتهی به آوریل ۲۰۲۲ مورد مطالعه قرار داد.
اکسپلویتها از طریق آسیبپذیریهای قدیمیتر و وصلهنشده همچنان بهعنوان یک بردار حمله پیشرو باقی میمانند، اما واحد ۴۲ همچنین به کاهش قابل توجهی بین کشف آسیبپذیریهای جدید و تلاش برای حملات اشاره کرد.
طبق این گزارش، عوامل تهدید معمولاً در عرض ۱۵ دقیقه پس از انتشار «CVE»، آسیبپذیریها را در سیستمهای اصلاحنشده اسکن میکنند.
در حالیکه حملات روز صفر یک چالش رو به رشد برای سازمانها به شمار میروند، تقریباً ۹ آسیبپذیری از هر ۱۰ مورد سوء استفاده در یکی از ۶ دسته CVE قرار میگیرند. در این گزارش آمده است که «ProxyShell» بیش از نیمی از آسیبپذیریهای مورد بهرهبرداری را به خود اختصاص داده است و پس از آن «Log4j» و CVE برای «SonicWall»، «ProxyLogon»، «Zoho ManageEngine ADSelfService Plus» و فورتینت (Fortinet) قرار دارند.
بهرهبرداری مداوم از آسیبپذیریهای شناختهشده و اصلاحنشده، تأثیری را که یک چرخه پچ آسیبپذیری مزمن بر سازمانها و متخصصان امنیت سایبری که وظیفه دفاع از شبکههایشان را دارند، تقویت میکند.
منبع: سایبربان