В 2024 году наблюдался значительный рост числа эксплуатируемых уязвимостей, что свидетельствует о расширении ландшафта угроз. По данным аналитического отчета компании VulnCheck, количество CVE (Common Vulnerabilities and Exposures), которые были использованы в реальных кибератаках, достигло 768. Это на 20% больше, чем 639 CVE, зафиксированных в 2023 году. Такой скачок свидетельствует о возросшей активности злоумышленников, стремящихся использовать слабые места в программном обеспечении.
Особую тревогу вызывает тот факт, что более 23,6% известных эксплуатируемых уязвимостей в 2024 году были «вооружены» и использованы в атаках в день публичного раскрытия или раньше. Для сравнения, в 2023 году этот показатель составлял 26,8%. Данные цифры подчеркивают скорость, с которой злоумышленники могут использовать уязвимости, и важность своевременного реагирования. Как подчеркивает Патрик Гаррити из VulnCheck, эксплуатация может произойти на любом этапе жизненного цикла уязвимости, что делает бдительность первоочередной задачей.
В то же время, лишь 1% из всех опубликованных CVE был отмечен как реально эксплуатируемый в 2024 году. При этом эксперты VulnCheck ожидают увеличения этого показателя по мере выявления новых случаев эксплуатации в будущем. Это подчеркивает важность постоянного мониторинга и сбора информации о кибератаках.
Анализ показал, что 15 китайских хакерских групп (из 60 известных) были связаны с эксплуатацией 15 самых часто используемых уязвимостей в 2023 году. Это говорит о концентрации усилий злоумышленников на определенных «популярных» векторах атак. Особое место в этом списке занимает уязвимость Log4j (CVE-2021-44228), связанная с наибольшим числом угрожающих групп (31). На момент сбора данных 65 245 хостов потенциально уязвимы для этой ошибки.
По оценкам экспертов, порядка 400 000 интернет-доступных систем остаются уязвимыми к атакам, связанным с 15 известными уязвимостями. Среди наиболее пострадавших производителей программного обеспечения отмечены Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut и Zoho. Этот список подчеркивает разнообразие систем, подверженных угрозам, и необходимость постоянного внимания к кибербезопасности.
VulnCheck в своем отчете рекомендует компаниям предпринять ряд шагов для защиты от кибератак. В первую очередь, необходимо оценить подверженность упомянутым технологиям и усилить видимость потенциальных рисков. Также следует использовать надежные системы отслеживания угроз, поддерживать строгую практику установки обновлений и применять меры контроля, такие как минимизация интернет-доступа к уязвимым ресурсам.
Учитывая растущий темп развития кибератак, организациям крайне важно использовать многоуровневую стратегию защиты, включающую регулярный мониторинг, своевременное обновление программного обеспечения и постоянное повышение уровня осведомленности в области кибербезопасности.
Изображение носит иллюстративный характер
Особую тревогу вызывает тот факт, что более 23,6% известных эксплуатируемых уязвимостей в 2024 году были «вооружены» и использованы в атаках в день публичного раскрытия или раньше. Для сравнения, в 2023 году этот показатель составлял 26,8%. Данные цифры подчеркивают скорость, с которой злоумышленники могут использовать уязвимости, и важность своевременного реагирования. Как подчеркивает Патрик Гаррити из VulnCheck, эксплуатация может произойти на любом этапе жизненного цикла уязвимости, что делает бдительность первоочередной задачей.
В то же время, лишь 1% из всех опубликованных CVE был отмечен как реально эксплуатируемый в 2024 году. При этом эксперты VulnCheck ожидают увеличения этого показателя по мере выявления новых случаев эксплуатации в будущем. Это подчеркивает важность постоянного мониторинга и сбора информации о кибератаках.
Анализ показал, что 15 китайских хакерских групп (из 60 известных) были связаны с эксплуатацией 15 самых часто используемых уязвимостей в 2023 году. Это говорит о концентрации усилий злоумышленников на определенных «популярных» векторах атак. Особое место в этом списке занимает уязвимость Log4j (CVE-2021-44228), связанная с наибольшим числом угрожающих групп (31). На момент сбора данных 65 245 хостов потенциально уязвимы для этой ошибки.
По оценкам экспертов, порядка 400 000 интернет-доступных систем остаются уязвимыми к атакам, связанным с 15 известными уязвимостями. Среди наиболее пострадавших производителей программного обеспечения отмечены Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut и Zoho. Этот список подчеркивает разнообразие систем, подверженных угрозам, и необходимость постоянного внимания к кибербезопасности.
VulnCheck в своем отчете рекомендует компаниям предпринять ряд шагов для защиты от кибератак. В первую очередь, необходимо оценить подверженность упомянутым технологиям и усилить видимость потенциальных рисков. Также следует использовать надежные системы отслеживания угроз, поддерживать строгую практику установки обновлений и применять меры контроля, такие как минимизация интернет-доступа к уязвимым ресурсам.
Учитывая растущий темп развития кибератак, организациям крайне важно использовать многоуровневую стратегию защиты, включающую регулярный мониторинг, своевременное обновление программного обеспечения и постоянное повышение уровня осведомленности в области кибербезопасности.