Почему 2024 год стал "баннерным" для кибератак с использованием уязвимостей?

В 2024 году наблюдался значительный рост числа эксплуатируемых уязвимостей, что свидетельствует о расширении ландшафта угроз. По данным аналитического отчета компании VulnCheck, количество CVE (Common Vulnerabilities and Exposures), которые были использованы в реальных кибератаках, достигло 768. Это на 20% больше, чем 639 CVE, зафиксированных в 2023 году. Такой скачок свидетельствует о возросшей активности злоумышленников, стремящихся использовать слабые места в программном обеспечении.
Почему 2024 год стал "баннерным" для кибератак с использованием уязвимостей?
Изображение носит иллюстративный характер

Особую тревогу вызывает тот факт, что более 23,6% известных эксплуатируемых уязвимостей в 2024 году были «вооружены» и использованы в атаках в день публичного раскрытия или раньше. Для сравнения, в 2023 году этот показатель составлял 26,8%. Данные цифры подчеркивают скорость, с которой злоумышленники могут использовать уязвимости, и важность своевременного реагирования. Как подчеркивает Патрик Гаррити из VulnCheck, эксплуатация может произойти на любом этапе жизненного цикла уязвимости, что делает бдительность первоочередной задачей.

В то же время, лишь 1% из всех опубликованных CVE был отмечен как реально эксплуатируемый в 2024 году. При этом эксперты VulnCheck ожидают увеличения этого показателя по мере выявления новых случаев эксплуатации в будущем. Это подчеркивает важность постоянного мониторинга и сбора информации о кибератаках.

Анализ показал, что 15 китайских хакерских групп (из 60 известных) были связаны с эксплуатацией 15 самых часто используемых уязвимостей в 2023 году. Это говорит о концентрации усилий злоумышленников на определенных «популярных» векторах атак. Особое место в этом списке занимает уязвимость Log4j (CVE-2021-44228), связанная с наибольшим числом угрожающих групп (31). На момент сбора данных 65 245 хостов потенциально уязвимы для этой ошибки.

По оценкам экспертов, порядка 400 000 интернет-доступных систем остаются уязвимыми к атакам, связанным с 15 известными уязвимостями. Среди наиболее пострадавших производителей программного обеспечения отмечены Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut и Zoho. Этот список подчеркивает разнообразие систем, подверженных угрозам, и необходимость постоянного внимания к кибербезопасности.

VulnCheck в своем отчете рекомендует компаниям предпринять ряд шагов для защиты от кибератак. В первую очередь, необходимо оценить подверженность упомянутым технологиям и усилить видимость потенциальных рисков. Также следует использовать надежные системы отслеживания угроз, поддерживать строгую практику установки обновлений и применять меры контроля, такие как минимизация интернет-доступа к уязвимым ресурсам.

Учитывая растущий темп развития кибератак, организациям крайне важно использовать многоуровневую стратегию защиты, включающую регулярный мониторинг, своевременное обновление программного обеспечения и постоянное повышение уровня осведомленности в области кибербезопасности.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка