Новости Лаборатория Касперского: старые уязвимости снова в моде у хакеров

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Как Log4Shell, BlueKeep и OpenSMTPD влияют на кибербезопасность компаний.


4qgu612133cxzoi3tg036079wtoy60tw.jpg


«Лаборатория Касперского» опубликовала новый отчёт Для просмотра ссылки Войди или Зарегистрируйся за первый квартал 2024 года и весь 2023 год. В документе команда Kaspersky Cyber Threat Intelligence детально описала актуальные угрозы, тактики, техники и процедуры атак, а также предложила методы снижения киберрисков.

Одной из ключевых тенденций, выявленных в отчёте, стало усиление угрозы хактивизма за последние 1,5 года. Хакеры нацеливаются на организации со слабой защитой, независимо от их индустрии, и используют любые доступные инструменты в открытой сети. При этом не снижают активности и группы, преследующие цели шпионажа и финансовой выгоды, такие как шифровальщики.

Преступники не стремятся менять свои сценарии и продолжают атаковать наименее подготовленные с точки зрения кибербезопасности организации. Хакеры активно используют известные уязвимости в популярных продуктах. Более 50% самых активно эксплуатируемых уязвимостей были зарегистрированы ещё в конце прошлого десятилетия.

  • Наиболее распространённой уязвимостью в 2023 году и первом квартале 2024 года стала Для просмотра ссылки Войди или Зарегистрируйся ( Log4Shell ) в библиотеке Apache Log4j, позволяющая удалённо выполнять код.
  • Следом идет Для просмотра ссылки Войди или Зарегистрируйся (BlueKeep) в Microsoft Windows и Microsoft Windows Server, которая также позволяет раскрывать конфиденциальную информацию, повышать привилегии и подменять пользовательский интерфейс.
  • Третье место занимает Для просмотра ссылки Войди или Зарегистрируйся в почтовом сервере OpenSMTPD, дающая возможность удалённого выполнения кода и повышения привилегий.
В 2023 году и первом квартале 2024 года киберпреступники эксплуатировали уязвимости в архиваторах 7-Zip (CVE-2023-31102, CVE-2023-40481 и CVE-2022-29072), WinRAR (CVE-2023-38831), а также в браузере Google Chrome (CVE-2023-1822, CVE-2023-1812, CVE-2023-1813 и другие) для атак на корпоративные устройства в России и СНГ. Большинство из указанных недостатков позволяют выполнять вредоносный код, и почти все они были зарегистрированы в 2023 году.

Значительную угрозу продолжают представлять программы-вымогатели. В 2024 году они остаются одной из главных угроз для организаций по всему миру. Число таких атак стабильно высокое, растёт сумма выкупа, и компании сталкиваются с трудностями в дешифровке данных. Среди самых распространённых программ-вымогателей в первом квартале 2024 года оказались Dcryptor, Lockbit и Conti, а годом ранее лидировали Phobos, Lockbit и Conti.

В Лаборатории Касперского отметили, что целью отчёта было показать важность правильно выстроенных процессов информационной безопасности и анализа тактик, техник и процедур атакующих.

Подчеркивается, что для предотвращения атак важно выстроить процесс устранения уязвимостей (Patch Management) и использовать комплексные защитные решения для оперативного выявления и устранения угроз. Важную роль играет повышение цифровой грамотности сотрудников, так как во многих случаях атаки становятся возможными из-за человеческого фактора.

Специалисты Лаборатории Касперского рекомендуют:

  • проводить регулярные обучающие тренинги для сотрудников;
  • использовать сложные и уникальные пароли;
  • установить многофакторную аутентификацию;
  • ограничить права доступа;
  • выстроить сегментацию сети;
  • установить надёжные EDR-решения для защиты конечных устройств;
  • использовать решения с технологией Sandbox для предотвращения проникновения вредоносного ПО через вложения на электронной почте;
  • регулярно обновлять операционную систему и ПО на всех корпоративных устройствах;
  • для эффективной защиты важно предоставлять ИБ-специалистам доступ к актуальной информации о новейших тактиках, техниках и процедурах злоумышленников.
 
Источник новости
www.securitylab.ru

Похожие темы