IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بحران آسیب‌پذیری‌هایی که سریع‌تر از قبل مورد سواستفاده قرار می‌گیرند

اخبار داغ فناوری اطلاعات و امنیت شبکه

 takian.ir vulnerabilities being exploited faster than ever analysis 1
در سال ٢٠٢٢، بهره‌برداری گسترده از آسیب‌پذیری‌های جدید نسبت به سال قبل ١۵ درصد کاهش یافت. حملات روز صفر (Zero-Day) نسبت به سال ۲۰۲۱، ۵٢ درصد کاهش یافته است. و همچنین ٣٣ درصد آسیب‌پذیری‌های کم‌تری وجود داشت که بعنوان بخشی از یک حمله باج‌افزار مورد سواستفاده قرار‌گرفته‌اند. در ظاهر، ممکن است به نظر برسد که سال گذشته همه‌چیز برای تیم‌های امنیتی آسان‌تر بود، اما این برداشت اشتباه است.

این ارقام از گزارش اطلاعات آسیب‌پذیری ٢٠٢٢ Rapid7 گرفته شده است، که یک انتشار سالانه بوده که در سال ٢٠٢٠ آغاز شده است. نگران‌کننده‌ترین یافته امروز، زمان کنترل آسیب‌پذیری‌ها تا بهره‌برداری از آن است. کیتلین کاندون، مدیر ارشد تحقیقات امنیتی Rapid7، به سکیوریتی‌ویک گفت : "تعداد زیادی از آسیب‌پذیری‌ها قبل از اینکه تیم‌های امنیتی فرصتی برای پیاده‌سازی پچ‌ها یا سایر اقدامات کاهشی داشته باشند، مورد سواستفاده قرار می‌گیرند. "

به‌طور دقیق، ۵٦ درصد از آسیب‌پذیری‌های گزارش طی هفت روز پس از افشای عمومی مورد بهره‌برداری قرار گرفتند که افزایش ١٢ درصدی نسبت به سال ٢٠٢١ و افزایش ٨٧ درصدی نسبت به سال ٢٠٢٠ را نشان می‌دهد. منابع برای کنترل و اصلاح آسیب‌پذیری‌ها محدود است و اولویت‌ها ممکن است به مسیر اشتباهی هدایت شوند.

یک مثال خوب از این مورد، تبلیغات منتشر شده از Log4Shell بود. این گزارش خاطرنشان می‌کند : "بسیاری از سازمان‌ها هفته‌ها (یا ماه‌های) اول سال ٢٠٢٢ را سپری کردند تا فهرست طولانی اصلاحات Log4Shell، مالیات بر منابع تیم فناوری اطلاعات و تیم امنیتی را که قبلا به دلیل کاهش بودجه و فرسودگی ناشی از  بیماری همه‌گیری کرونا کاهش یافته بود، تغییر دهند."

اما بعد از Log4Shell ما Spring4Shell و سپس Text4Shell را داشتیم. کاندون پیشنهاد می‌کند که «یک ریتم 4Shell به آسیب‌پذیری‌های جدید داده شده است». این بدان معناست که آنها در‌حالی‌که مورد‌توجه متخصصان قرار نگرفتند، اما از نظر بزرگی مشابه Log4Shell بودند. اما C-suite این گزارش‌ها را دید و از افراد امنیتی پرسید که ما چه کار می‌کنیم؟ کاندون در پاسخ گفت : "برای تیم امنیتی سخت است که پاسخ دهند، اما بله، نام آن 4Shell است و احمقانه است که ما آن را در اولویت قرار نمی‌دهیم». نتیجه این است که منابع به طور ناخواسته از آسیب‌پذیری‌های مهم به آسیب‌پذیری‌های کمتر مهم هدایت می‌شوند، در‌حالی‌که از دیگر سو، زمان بهره‌برداری از آن آسیب‌پذیری‌های مهم به‌شدت کاهش می‌یابد.

کاندون در مورد اینکه آیا تبلیغات برای تیم‌های امنیتی مشکلی ایجاد می‌کند یا خیر، پاسخ داد که ممکن است باعث بروز مشکلاتی باشد. او معتقد است که مطبوعات به‌طور‌کلی، و مشخصا مطبوعات امنیتی، تبدیل به یک کالای خاص هستند. اما اگر شما یک محقق در توییتر هستید و انگیزه شما این است که ٢٠٠٠ ریتوییت دریافت کنید و استخدام شوید، این یک انگیزه بزرگ برای تبلیغات است و می‌تواند بر خبرنگاران فشار بیاورد که به این سمت هدایت شوند. او اضافه کرد که همه تامین‌کنندگان امنیت زمانی که محصول خودشان می‌تواند تحت تاثیر حملات قرار گرد، قطعا بی‌گناه نیستند.

کاندون معتقد است که سه نکته اصلی در تحقیق فعلی Rapid7 وجود دارد. اولین مورد این است که تهدیدات گسترده همچنان بسیار زیاد هستند، حتی اگر از ٦٦ درصد در سال ٢٠٢١ به ۵٦ درصد در مجموعه داده‌های سال ٢٠٢٢ کاهش یافته است. این گزارش می‌گوید : "payload‌های متداول کنترل شده در طول بهره‌برداری گسترده، شامل استخراج‌کننده‌های رمزارز، وب‌شِل‌ها و انواع بدافزار‌های بات‌نت به‌علاوه مجموعه‌ای متنوع‌تر از payload‌های باج‌افزار بوده‌اند".

نکته دوم پیچیدگی اکوسیستم باج افزار و چگونگی تاثیر آن بر روی دیدگاه و آمار است. وی افزود : "آسیب‌پذیری‌هایی که می‌توانستیم به طور قطعی برای حوادث باج‌افزار ترسیم کنیم، در سال ٢٠٢٢ به میزان یک سوم کاهش یافت. چرا این اتفاق می‌افتد، در‌حالی‌که ما و بسیاری از شرکت‌های دیگر شاهد افزایش حجم کلی حوادث باج افزار بوده‌ایم؟ "

نتیجه واضح این است که گروه‌های باج‌افزار از آسیب‌پذیری‌های جدید کم‌تری نسبت به سال ٢٠٢١ استفاده می‌کنند. "این ممکن است بخشی از این معادله باشد، اما تقریبا به طور قطع تمام داستان نیست. تنوع اکوسیستم باج‌افزار به‌عنوان یک شمای کلی و همچنین پس‌زمینه سایبری گسترده‌تر آنها، در اینجا نقش مهمی ایفا می‌کند.

اثر این اقدامات پیچیده است. وقتی تعداد آسیب‌پذیری‌های مورد استفاده کاهش می‌یابد و تعداد خانواده‌های باج‌افزار در حال افزایش است، به این معنی است که payload‌های عوامل تهدید بیشتری برای رد‌یابی وجود دارد و TPP‌های بیشتری برای رد‌یابی و تعیین ارتباط وجود دارد. «همه این‌ها به احتمال شفافیت کمتر در صنعت، حداقل در کوتاه‌مدت، در مپینگ‌های CVE باج‌افزار و کاهش سطح اطمینان در رد‌یابی زنجیره‌های حمله کامل و زمان‌بندی‌ها کمک می‌کند. به دلیل تنوع اکوسیستم باج‌افزار و استفاده محدودتر از آسیب‌پذیری‌های جدید، احتمالا شاهد ناتوانی بیشتر را مقابله و شفافیت کم‌تری در برخی از این فعالیت‌ها هستیم. "

همه این‌ها با سومین راهکار کاندون پیچیده می‌شوند. وی می‌افزاید : "زمان مورد نیاز بهره‌برداری برای آسیب‌پذیری‌های تازه فاش شده است. ما معتقدیم فاصله زمانی بین شناسایی آسیب‌پذیری تا زمانی که از آن سواستفاده می‌شود، معیاری واقعا حیاتی برای متخصصان امنیتی است. آنها نه‌تنها باید انتخاب کنند که چه چیزی را در اولویت قرار دهند، بلکه باید آنچه را که در اولویت قرار می‌دهند با منابع اغلب بسیار محدود در تمام زنجیره‌های خود و در سراسر سازمان خود توجیه نموده و پاسخ دهند. "

takian.ir vulnerabilities being exploited faster than ever analysis 2
حتی با در نظر گرفتن اختلالات آماری بهره‌برداری‌های روز صفر، زمان بین افشا و بهره‌برداری در سه سال گذشته به طور پیوسته کاهش یافته است. در سال ٢٠٢٠، ٣٠ درصد از آسیب‌پذیری‌های گزارش ما در یک هفته پس از افشا در فضای مورد سوستفاده قرار گرفتند. در سال ٢٠٢١، این میزان به ۵٠ درصد رسید. در سال ٢٠٢٢، ۵٦ درصد از آسیب‌پذیری‌های گزارش شده ما در عرض یک هفته پس از افشا مورد سواستفاده قرار گرفتند.

برخی از این آسیب‌پذیری‌ها ممکن است از نظر فنی به‌عنوان روز صفر یا روز n طبقه‌بندی شوند. او افزود : «بیش از ۲۴ نمونه وجود داشت که در زمان افشای اطلاعات مورد بهره‌برداری قرار نگرفتند اما در عرض چند روز مورد بهره‌برداری واقع شدند. اما با روز صفر یا بدون روز صفر، اینها مواردی نیست که Rapid7 سعی در ایجاد تمایز در آن داشته باشد. این گزارش در درجه اول بر زمان بهره‌برداری متمرکز است.

او گفت : "اعداد و ارقام خوب نیستند، که پیامی سخت و هشدار‌برانگیز برای بسیاری از مشتریان ما است. این ترکیبی از بهره‌برداری گسترده، کاهش دید در حوادث باج‌افزار، و زمان بسیار کوتاه برای بهره‌برداری از آسیب‌پذیری‌های جدید، به سادگی فشار بر تیم‌های امنیتی را در زمان افزایش فرسودگی شغلی ناشی از استرس پس از همه‌گیری کرونا و کار بیش‌از‌حد غیرقانونی در خانه را افزایش می‌دهد. "

برچسب ها: TPP, n-days, 4Shell, Text4Shell, Spring4Shell, Log4Shell, باج‌افزار, پچ, Payload, روز صفر, Patch, آسیب‌پذیری, Vulnerability, malware, ransomware , دفاع سایبری, تهدیدات سایبری, Cyber Security, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل