Почему 2024 год стал "баннерным" для кибератак с использованием уязвимостей?

В 2024 году наблюдался значительный рост числа эксплуатируемых уязвимостей, что свидетельствует о расширении ландшафта угроз. По данным аналитического отчета компании VulnCheck, количество CVE (Common Vulnerabilities and Exposures), которые были использованы в реальных кибератаках, достигло 768. Это на 20% больше, чем 639 CVE, зафиксированных в 2023 году. Такой скачок свидетельствует о возросшей активности злоумышленников, стремящихся использовать слабые места в программном обеспечении.
Почему 2024 год стал "баннерным" для кибератак с использованием уязвимостей?
Изображение носит иллюстративный характер

Особую тревогу вызывает тот факт, что более 23,6% известных эксплуатируемых уязвимостей в 2024 году были «вооружены» и использованы в атаках в день публичного раскрытия или раньше. Для сравнения, в 2023 году этот показатель составлял 26,8%. Данные цифры подчеркивают скорость, с которой злоумышленники могут использовать уязвимости, и важность своевременного реагирования. Как подчеркивает Патрик Гаррити из VulnCheck, эксплуатация может произойти на любом этапе жизненного цикла уязвимости, что делает бдительность первоочередной задачей.

В то же время, лишь 1% из всех опубликованных CVE был отмечен как реально эксплуатируемый в 2024 году. При этом эксперты VulnCheck ожидают увеличения этого показателя по мере выявления новых случаев эксплуатации в будущем. Это подчеркивает важность постоянного мониторинга и сбора информации о кибератаках.

Анализ показал, что 15 китайских хакерских групп (из 60 известных) были связаны с эксплуатацией 15 самых часто используемых уязвимостей в 2023 году. Это говорит о концентрации усилий злоумышленников на определенных «популярных» векторах атак. Особое место в этом списке занимает уязвимость Log4j (CVE-2021-44228), связанная с наибольшим числом угрожающих групп (31). На момент сбора данных 65 245 хостов потенциально уязвимы для этой ошибки.

По оценкам экспертов, порядка 400 000 интернет-доступных систем остаются уязвимыми к атакам, связанным с 15 известными уязвимостями. Среди наиболее пострадавших производителей программного обеспечения отмечены Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut и Zoho. Этот список подчеркивает разнообразие систем, подверженных угрозам, и необходимость постоянного внимания к кибербезопасности.

VulnCheck в своем отчете рекомендует компаниям предпринять ряд шагов для защиты от кибератак. В первую очередь, необходимо оценить подверженность упомянутым технологиям и усилить видимость потенциальных рисков. Также следует использовать надежные системы отслеживания угроз, поддерживать строгую практику установки обновлений и применять меры контроля, такие как минимизация интернет-доступа к уязвимым ресурсам.

Учитывая растущий темп развития кибератак, организациям крайне важно использовать многоуровневую стратегию защиты, включающую регулярный мониторинг, своевременное обновление программного обеспечения и постоянное повышение уровня осведомленности в области кибербезопасности.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка