- 75 centov sú náklady na kybernetický útok!
- Ľudská prevádzka na internete klesá. „Zlé“ boty tam majú čoraz viacej práce
- Pohovorme si o tom, ako softvér sleduje zamestnancov. Téma je to delikátna
- Únia zvyšuje požiadavky v kybernetickej bezpečnosti. Už teraz ukázala záťažové testy a simuláciu incidentu na európskej úrovni
- Úniky údajov v zdravotníctve? Kybernetické útoky, ale aj neporiadok
- Je tu škandál s mega únikom údajov. Vynára sa hrozivé podozrenie
- Kybernetický zločin mení usporiadanie sveta. Tieto trendy si pamätajte
- Bezpečnostné agentúry bijú na poplach. AI boostuje kyberzločin nečakaným spôsobom
- Postkvantové šifrovanie už teraz? A v našom smartfóne? Zajtra už bude neskoro
- Čo znamená v kyberbezpečnosti, že „obuvníkove deti chodia bosé“? Microsoft vie
- Pätica globálnych rizík to potvrdzuje: Z technológií sa stávajú – zbrane
- Prvú vládu prechádza trpezlivosť: Zákaz SIM fariem!
- Plánujete si budúcnosť? V kyberbezpečnosti sa točia veľké peniaze – ak niečo viete
- Umelá inteligencia hazarduje s vaším súkromím: Bard ide na prevýchovu
- Hackni si satelit! A ak by si na to nemal rozpočet, tak aspoň železnice
- Viete, ako si kyberzločinci vykrmujú prasiatko?
- Európski vyšetrovatelia hackli nedotknuteľnú šifrovanú sieť. Úlovok je mega
- Že je niečo šifrované, ešte to neznamená, že je to tajné
- Že online fraudy rastú, nie je prekvapivé. Pozoruhodné je, ako sa to deje.
- Médiá sa nadchýnajú útokmi, profesionáli zraniteľnosťami. Lebo o tom je kyberzločin
- Umelá inteligencia sa stále zlepšuje, lebo ju kŕmime všetci. A kyberbezpečnosť sa otriasa v základoch
- Internetové blackouty. Ďalší nový normál?
- Čo nás čaká v kyberbezpečnosti: viac útokov, umelá inteligencia a zrýchlenie
04/2023
Report bezpečnosti
Médiá sa nadchýnajú útokmi, profesionáli zraniteľnosťami. Lebo o tom je kyberzločin
- Tak schválne – viete, ktoré sú najslávnejšie zraniteľnosti?
- Koľko sa dá zarobiť hľadaním zraniteľností
- Záplaty v marci boli veľkolepé pre majiteľov Applu aj Samsungu, používateľov Microsoftu a Googlu. Čiže asi pre všetkých
„Sme na hraniciach apokalypsy,“ písali svetové médiá
Nezabudnuteľné Vianoce vybavila v roku 2021 všetkým profesionálom zraniteľnosť CVE-2021-44228. Do dnešných dní sa zneužíva na kybernetické útoky a považuje sa za najhoršiu kyberbezpečnostnú udalosť v histórii. Toto označenie dostala kritická zraniteľnosť Log4Shell, ktorá takpovediac otvorila zadné dvierka cez knižnice používané aplikáciami Java v komerčných a opensource softvérových produktoch a nástrojoch.
Pamätáte si zašifrované dáta v nitrianskej nemocnici v roku 2017?
Zraniteľnosť CVE-2017-0144 v systéme Windows umožnila masívne útoky ransomvéru WannaCry prostredníctvom exploitu EternalBlue v celom svete. Rovnako slávny Botnet Mirai rok predtým sa šíril prostredníctvom zneužitia viacerých chýb v IoT zariadeniach. Sila DDoS útoku, ktorá šokovala aj jeho tvorcov, bola založená práve na nezaplátaných zraniteľnostiach.
Pozor na hackerov aj lenivých adminov
Zero-day zraniteľnosti, čiže zraniteľnosti nultého dňa bez existujúcich záplat, sú nebezpečné. Predstavujú pre kyberkriminalitu a špionáž niečo ako otvorené dvere so slávobránou do sietí. Zero-day zraniteľnosti sú populárne v správach, drahé na dark webe, ale trvajúcimi a skutočnými hrozbami pre organizácie sú známe zraniteľnosti. Teda, presne povedané, existujúce, nezaplátané a neopravené zraniteľnosti.
Analytici spoločnosti Qualys sa v roku 2022 pozreli na ransomvérové útoky za posledných päť rokov a päť najčastejšie zneužívaných zraniteľností. Viac ako 60 percent zraniteľností malo k dispozícii záplatu minimálne od roku 2013.
Tím Unit 42 spoločnosti Palo Alto Network začiatkom toho roku zverejnil analýzu kybernetických incidentov od augusta do októbra 2022. 40 percent všetkých incidentov, ktoré sledovala, pochádzalo z jedinej zraniteľnosti v zariadeniach používajúcich čipsety RealTek.
Táto zraniteľnosť je prítomná v stovkách zariadení a stále sa aktívne zneužíva – a pravdepodobne sa bude zneužívať aj v nasledujúcich rokoch, pretože infikované zariadenia stále prúdia dodávateľským reťazcom a sú pripravené na zneužitie hneď po uvedení do prevádzky.
Prečo bezpečáci zbožňujú CVE Details
Verejnú databázu zraniteľností v kybernetickom priestore systematicky buduje spoločnosť MITRE od roku 1999. Monitoruje zraniteľnosti, prideľuje im identifikačné číslo, opis a aspoň jeden verejný odkaz na zraniteľné miesto. Zoznam je prístupný širokej verejnosti, je vysoko uznávaný a zároveň sa pravidelne aktualizuje.
Zoznam CVE (Common Vulnerabilities and Exposures) do dnešného dňa obsahuje takmer 200-tisíc zraniteľností s označením skóre podľa závažnosti 1 – 10, pričom červená desiatka je niečo ako tá „hranica apokalypsy“.
Na základe reportovaných zraniteľností vznikajú štatistiky technologických výrobcov alebo produktov. Keď sa pozrieme na absolútne číslo, čiže počet zraniteľností, prvú desiatku tvoria Microsoft, Oracle, Google, Debian, Apple, IBM, Redhat, Fedoraproject, Cisco a Canonical. Keď však porovnáme počet produktov a zraniteľnosti, výborne z toho vychádzajú Cisco, Oracle a IBM. O tých, ktorí z toho hodnotenie nevychádzajú až tak dobre, sa často hovorí.
Hľadanie zraniteľností je výborná práca
Výška odmeny pre výskumníkov, ktorú vyplácajú technologické spoločnosti, závisí od závažnosti objavených zraniteľností. Vyplatená suma za nájdenie kritických zraniteľností presiahla 61 miliónov dolárov a honoráre boli také veľké, že tvorili takmer 93 percent všetkých odmien v bug bounty programoch.
V priemere zaplatili korporácie v minulom roku 7 200 amerických dolárov za kritickú zraniteľnosť, 3 000 za veľmi závažnú zraniteľnosť, 1 100 za stredne závažnú zraniteľnosť a 254 za slabú zraniteľnosť. Ceny za zraniteľnosti na dark webe sa riadia ponukou a dopytom s upozornením, že nikdy neviete, kto nakupuje a predáva.
Takže ako sa to vyvíja
Tím spoločnosti The Stack analyzoval údaje CVE za rok 2022, čo predstavuje nahlásených 26 448 bezpečnostných chýb softvéru. Pravdupovediac, nový rekord vzniká každý rok, varovný je však fakt, že počet kritických zraniteľností sa medziročne zvýšil o 59 percent na presných 4 135 kritických zraniteľností v roku 2022.
Štatistiky hlásia aj priemerný čas (mean time to remediation), koľko trvalo organizáciám identifikovať a odstrániť zraniteľnosti zariadení „vystrčených“ na internete. Takže v roku 2021 to bolo 57,5 dňa.
Odborníci potvrdili mierne zlepšenie oproti predchádzajúcemu roku, ale upozorňujú, že táto hodnota sa v rôznych odvetviach líši. Napríklad verejnej správe to trvalo 92 dní, zatiaľ čo zdravotnícke organizácie to „dali“ za 44 dní. (Podotýkame, že ide o globálne údaje.) Čím je postihnutá organizácia menšia, tým má tendenciu rýchlejšie sa zotaviť.
Zdroje
Comparitech: Cybersecurity Vulnerability Statistics and Facts 2023
Stack Technology: Analysis of CVEs in 2022 Software Vulnerabilities