الوقت الذي يتعين على المسؤولين تصحيح الأنظمة فيه قبل أن يتقلص الاستغلال.

أصبح المهاجمون أسرع في استغلال عيوب يوم الصفر التي لم يتم الكشف عنها سابقًا ، وفقًا لشبكة Palo Alto Networks.

تحذر الشركة في تقريرها لعام 2022 الذي يغطي 600 حالة استجابة للحوادث (IR) من أن المهاجمين يبدأون عادةً في البحث عن نقاط الضعف في غضون 15 دقيقة من الإعلان عن واحدة.

من بين هذه المجموعة العيوب الأكثر أهمية في عام 2021 ، بما في ذلك عيوب خادم Exchange Server ProxyShell و ProxyLogon ، وعيوب Apache Log4j المستمرة والمعروفة أيضًا باسم Log4Shell ، وعيوب SonicWall الصفرية ، و Zoho ManageEngine ADSelfService Plus.

تقول الشركة في تقرير الاستجابة للحوادث لعام 2022: “في أي وقت يتم الإعلان عن ثغرة أمنية جديدة ، يلاحظ فريق استخبارات التهديدات لدينا مسحًا واسع النطاق للأنظمة المعرضة للخطر”.

انظر: هذه هي تهديدات الأمن السيبراني في المستقبل والتي يجب أن تفكر فيها اليوم

عيب رئيسي آخر كان المهاجمون يفحصون الإنترنت بسرعة بحثًا عن الأجهزة المتأثرة هو الخطأ الفادح لـ F5 في برنامج Big-IP الخاص به ، والذي أضافته وكالة الأمن السيبراني وأمن البنية التحتية (CISA) إلى كتالوجها المتنامي المعروف عن الثغرات الأمنية المستغلة في مايو. شهدت Palo Alto Networks 2500 عملية مسح ضوئي لها في غضون 10 ساعات من نشر توقيع للعيب.

بينما يظل التصيد الاحتيالي هو أكبر طريقة للوصول الأولي ، حيث يمثل 37٪ من حالات IR ، فإن ثغرات البرامج تمثل 31٪. استحوذت هجمات بيانات الاعتماد ذات القوة الغاشمة (مثل رش كلمات المرور) على 9٪ ، بينما تضمنت الفئات الأصغر بيانات الاعتماد المخترقة سابقًا (6٪) ، والتهديد الداخلي (5٪) ، والهندسة الاجتماعية (5٪) ، وإساءة استخدام العلاقات / الأدوات الموثوقة (4) ٪).

يقع أكثر من 87٪ من العيوب التي تم تحديدها على أنها مصدر الوصول الأولي في إحدى فئات الضعف الست.

كانت عيوب الوصول الأولية الأكثر شيوعًا هي عيوب Exchange Server ProxyShell في 55٪ من الحالات التي استجابت لها. قامت Microsoft بإخراج تصحيحات لـ ProxyShell وعيوب ProxyLogon ذات الصلة في أوائل عام 2021 ، لكنها أصبحت الهدف الأول للعديد من الجهات الفاعلة في مجال التهديد ، بما في ذلك Hive ransomware gang.

شكلت Log4j 14٪ فقط من حالات Palo Alto ، تليها عيوب SonicWall (7٪) ، و ProxyLogon (5٪) ، و Zoho ManageEngine (4٪) ، و FortiNet (3٪). وشكلت نقاط الضعف الأخرى نسبة الـ 13٪ المتبقية.

انظر: أفضل مدارس وبرامج الأمن السيبراني

بالنظر فقط إلى حالات الأشعة تحت الحمراء التي تتضمن برامج الفدية ، وجدت الشركة أن 22٪ من عصابة Conti المعرضة للتسرب ، تليها LockBit 2.0 (14٪). شكلت عصابات برامج الفدية المتبقية أقل من 10٪ من الحالات ، وشملت هذه العصابات Hive و Dharma و PYSA و Phobos و ALPHV / BlackCat و REvil و BlackMatter.

تتوقع الشركة أنها ستشهد المزيد من الحالات التي تنطوي على جهات تهديدات غير مهرة تنجذب إلى الجرائم الإلكترونية من خلال تقارير عن هجمات فدية مربحة وهجمات ابتزاز غير تشفير مقرونة بالضغوط الاقتصادية العالمية.

نظرًا لنجاح تطبيق القانون في تتبع محافظ العملات المشفرة لأصحابها ، وعدم استقرار العملة المشفرة ، تتوقع الشركة أيضًا ارتفاعًا محتملاً في عمليات الاحتيال عبر البريد الإلكتروني للأعمال ، وهي عملية احتيال بقيمة 43 مليار دولار طغت عليها المناقشات العامة من خلال هجمات الفدية التخريبية.

By Lars

One thought on “سباق مع الزمن: يبدأ المتسللون ” الهكرز” في البحث عن الضحايا بعد 15 دقيقة فقط من الكشف عن الخلل”

Comments are closed.