企业需要准备好“战测试事件响应程序”,因为零日剥削加剧

据报道,攻击者在2021年更快利用了漏洞。

攻击者正在利用安全性漏洞根据Rapid7的一项研究,通常会在公开披露的一周内,通常会在公开披露的一周内进行更快。

Rapid7年度最新版本脆弱性智能报告,今天(3月28日)出版,发现已知漏洞的平均时间降至12天,比去年同一研究中记录的42天显着下降。

Rapid7说,这种趋势意味着企业需要准备“经过战斗测试的紧急修补和事件响应程序”,以期保持在越来越具有挑战性的安全威胁环境之上。

机会主义的漏洞

这项研究引起了50个漏洞,在显微镜下为企业带来了风险。

绝大多数 - 50个漏洞中的43人在野外被利用。

在勒索软件攻击中使用了五分之一(60%)的广泛威胁,这些威胁被Rapid7定义为那些被许多攻击者广泛和机会性地利用的威胁。这些广泛的威胁中有一半以上始于零日开发。


不要忘记阅读未拨打的插件威胁着数百万个WordPress网站beplay体育能用吗


Rapid7脆弱性风险管理工程团队的经理Caitlin Condon告诉每日swbeplay2018官网ig勒索软件剥削只是助长增加的几个因素之一。

国家赞助网络 - 急救群(APTS)和机会主义的骗子试图通过加密劫持骗局也是一个问题。

康登说:“对于许多成为广泛威胁的漏洞,硬币矿工是大规模剥削的第一波。

“We also saw instances where vulnerabilities in enterprise products were exploited by multiple APTs in addition to coin mining and ransomware groups, so it’s fair to say that a lot of the vulnerabilities in our ‘widespread’ threat category were quickly incorporated into both sophisticated and opportunistic campaigns.

她补充说:“多年来,社区和安全行业从共享情报和专业知识中受益 - 不幸的是,攻击者也是如此。”

在零日加倍

rapid7,跨国公司背后的公司渗透测试工具,记录了20个CVE,在2021年期间被用作零日,是其上一版研究中发现的漏洞数量的两倍以上。

康登评论说:“我们看到如此明显的上升零日2021年的攻击是,我们对已知剥削数据的最常见价值为零。这推动了我们所有的统计数据。

“虽然该报告中的一些零日漏洞从一开始就被勒索软件组利用,但直到最初的剥削浪潮之后,大多数才在勒索软件操作中使用。”


赶上最新的安全漏洞新闻和分析


回答来自每日swbeplay2018官网ig康登说,零日漏洞的更快开发与勒索软件群体构成的威胁日益增长的威胁之间没有明确的联系或相关性。

康登解释说:“在某些情况下,例如Microsoft Exchange Server中的Proxylogon漏洞,勒索软件浪潮很快就开始了。在其他情况下,我们看到固定的零日漏洞已纳入勒索软件攻击中的确认是几周或几个月的。

“So there isn’t a clear correlation in our data between the decrease in time to known exploitation and ransomware, but it’s entirely reasonable to surmise that as ransomware groups continue to evolve and mature their operations, we will see additional increases in both the urgency and scale of attacks.”


你可能也会喜欢Flash Loan攻击一个环协议网络网络筹码140万美元