- WIADOMOŚCI
Ile czasu mają specjaliści na łatanie podatności? Tylko ponad kwadrans
Oczywistym jest, że nie tylko podmioty związane z cyberbezpieczeństwem monitorują sieć pod kątem nowych podatności. Jak szybko cyberprzestępcom zajmuje wykorzystanie ujawnionych sposobów do przeprowadzenia ataków? Okazuje się, że wystarczy… nieco ponad kwadrans.
Autor. pxhere.com/0CC
Cyberataki na całym świecie wyrządzają gigantyczne szkody. Mowa nie tylko o sparaliżowaniu pracy zaatakowanego podmiotu. W niektórych przypadkach zdarzają się kradzieże sporej ilości danych osobowych z komputerów, bądź serwerów organizacji, co niestety stało się codziennością.
Najkrótszy czas do ataku? Nieco ponad kwadrans
Wykorzystywanie podatności przez cyberprzestępców nie jest niczym nadzwyczajnym; co innego jednak czas ich reakcji na informacje o lukach. Jak bowiem opisuje portal BleepingComputer za raportem Cloudflare Application Security, w okresie od maja 2023 do marca 2024 najczęściej wykorzystywane były trzy podatności w Coldfusion, dwie w Apache oraz po jednej w MobileIron i JetBrain TeamCity.
4 marca 2023 Rapid7 opublikował o 21:23 czasu polskiego POC (proof-of-concept) wykorzystania ostatniej ze wskazanych podatności. Po upływie 22 minut, Cloudflare zauważyło, że już została podjęta próba wykorzystania jej w praktyce przez nieznanego aktora.
Wyścig z czasem i cyberprzestępcami
Jak zauważyła organizacja w swoim raporcie, tak krótki czas między publikacją POC, a próbą ataku w praktyce osoby zajmujące się zabezpieczeniami nie mają czasu na opracowanie odpowiednich łatek zabezpieczeń.
Co istotne, Jetbrains poinformowało o istnieniu podatności 4 godziny i 44 minuty przed zarejestrowaną próbą jej wykorzystania. Zdaniem Cloudflare, szybka reakcja hakerów wynika ze specjalizacji aktorów w danym obszarze zagrożeń.
Problem nie jest ograniczony terytorialnie i tak szybką reakcją cyberprzestępców zagrożeni są praktycznie wszyscy. Jak opisywaliśmy w ostatnim tygodniu, dane NASK wskazują, że samych ataków ransomware na przedsiębiorstwa w Polsce w zeszłym roku było 161. Najpopularniejszy pozostaje jednak phishing, który oprócz firm wycelowany jest także w osoby prywatne.
Jedną z metod zabezpieczania się przed cyberzagrożeniami, zalecaną przez NASK jest monitorowanie sieci pod kątem nowych zagrożeń. Raport Cloudflare pokazuje jednak, że nie jest to takie proste – od momentu publikacji POC można już mówić o wyścigu między ekspertami a cyberprzestępcami. Kto go wygra w danym przypadku? Najwyraźniej to zależy głównie od czasu reakcji.



Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Cyfrowy Senior. Jak walczy się z oszustami?