Skip to main content

Ad Code

Log4Shell, CVE saldırılarının %30'unda tespit edilen hiçbir solma belirtisi göstermiyor

Cato Networks araştırmasına göre kuruluşlar, geniş erişim ağları (WAN) üzerinde güvenli olmayan protokoller çalıştırmaya devam ediyor ve bu da siber suçluların ağlar arasında hareket etmesini kolaylaştırıyor.

İşletmeler ağlarına aşırı güveniyor

Cato CTRL SASE Tehdit Raporu 2024 1. Çeyrek, internetten veya WAN’dan kaynaklanıp kaynaklanmadığına veya internetten veya WAN’a yönlendirilmesinden bağımsız olarak tüm toplu trafik ve siteler, uzak kullanıcılar, ve bulut kaynakları.

“Tehdit aktörleri sürekli olarak tüm sektörlerdeki kuruluşları hedef alan yeni araçlar, teknikler ve prosedürler sunduğundan, siber tehdit istihbaratı parçalı ve noktasal çözümlere yönelik izole olmaya devam ediyor” dedi. Etay Maor Cato Networks’te Baş Güvenlik Stratejisti.

Tehdit aktörleri bir ağa girdikten sonra genellikle ağ üzerinden geçiş halindeki kritik verileri gözetleme konusunda daha az sorun yaşarlar. Tüm kuruluşlar WAN’larında güvenli olmayan protokoller çalıştırmaya devam ediyor; tüm web uygulaması trafiğinin %62’si HTTP, tüm trafiğin %54’ü telnet ve tüm trafiğin %46’sı SMBv3 yerine SMB v1 veya v2’dir.

Güvenlik sektörler arasında farklılık gösterir

Yanal hareket (saldırganların ağlar arasında hareket edeceği yer) en sık tarım, emlak, seyahat ve turizm sektörlerinde tespit edildi.

Bu araçların en güçlü benimsenmesi seyahat ve turizm endüstrisinde (kuruluşların %79’u tarafından kullanılıyor) ve en düşük benimseme ise eğlence kuruluşları arasında (%44) görüldü.

Yeni keşfedilen güvenlik açıkları, bunları kullanan tehditlerin en yaygın olduğu anlamına gelmeyebilir. Sıfır gün tehditleri sektörde büyük ilgi görse de, tehdit aktörleri sıklıkla en yeni güvenlik açıklarından kaçınıyor ve bunun yerine yama yapılmamış sistemlerden yararlanıyor.

İlk on ortak güvenlik açığını ve riske maruz kalmayı değerlendirirken (CVE’ler), PHPUnit test çerçevesini (CVE-2017-9841) hedef alan yedi yıllık saldırı en yaygın olanıydı ve gözlemlenen gelen CVE saldırılarının %33’ünde bulundu.

Log4Shell

Üstelik keşfinden üç yıl sonra, Log4Shell (CVE-2021-44228) en çok kullanılan istismarlardan biri olmaya devam ediyor ve gözlemlenen giden CVE istismarlarının %30’unda bulundu.

Gözlemlenen medya ve eğlence kuruluşlarının %48’i Cato CTRL tarafından bilgi güvenliği aracı olarak tanımlanan 200’den fazla uygulamadan birini kullanmıyordu. T1499 Uç Nokta Hizmet Reddi teknikleriyle hedeflenen ilk üç sektör eğlence, telekomünikasyon ve madencilik ve metaldir.

Hizmet ve konaklama sektörlerinde tehdit aktörleri, Kimlik Bilgisi Erişimi için T1212 İstismarından diğer sektörlere göre üç kat veya daha sık yararlanıyor.

Yorum Gönder

0 Yorumlar