Cyberbezpieczeństwo
Ile czasu mają specjaliści na łatanie podatności? Tylko ponad kwadrans
Oczywistym jest, że nie tylko podmioty związane z cyberbezpieczeństwem monitorują sieć pod kątem nowych podatności. Jak szybko cyberprzestępcom zajmuje wykorzystanie ujawnionych sposobów do przeprowadzenia ataków? Okazuje się, że wystarczy… nieco ponad kwadrans.
Cyberataki na całym świecie wyrządzają gigantyczne szkody. Mowa nie tylko o sparaliżowaniu pracy zaatakowanego podmiotu. W niektórych przypadkach zdarzają się kradzieże sporej ilości danych osobowych z komputerów, bądź serwerów organizacji, co niestety stało się codziennością.
Czytaj też
Najkrótszy czas do ataku? Nieco ponad kwadrans
Wykorzystywanie podatności przez cyberprzestępców nie jest niczym nadzwyczajnym; co innego jednak czas ich reakcji na informacje o lukach. Jak bowiem opisuje portal BleepingComputer za raportem Cloudflare Application Security, w okresie od maja 2023 do marca 2024 najczęściej wykorzystywane były trzy podatności w Coldfusion, dwie w Apache oraz po jednej w MobileIron i JetBrain TeamCity.
4 marca 2023 Rapid7 opublikował o 21:23 czasu polskiego POC (proof-of-concept) wykorzystania ostatniej ze wskazanych podatności. Po upływie 22 minut, Cloudflare zauważyło, że już została podjęta próba wykorzystania jej w praktyce przez nieznanego aktora.
Czytaj też
Wyścig z czasem i cyberprzestępcami
Jak zauważyła organizacja w swoim raporcie, tak krótki czas między publikacją POC, a próbą ataku w praktyce osoby zajmujące się zabezpieczeniami nie mają czasu na opracowanie odpowiednich łatek zabezpieczeń.
Co istotne, Jetbrains poinformowało o istnieniu podatności 4 godziny i 44 minuty przed zarejestrowaną próbą jej wykorzystania. Zdaniem Cloudflare, szybka reakcja hakerów wynika ze specjalizacji aktorów w danym obszarze zagrożeń.
Problem nie jest ograniczony terytorialnie i tak szybką reakcją cyberprzestępców zagrożeni są praktycznie wszyscy. Jak opisywaliśmy w ostatnim tygodniu, dane NASK wskazują, że samych ataków ransomware na przedsiębiorstwa w Polsce w zeszłym roku było 161. Najpopularniejszy pozostaje jednak phishing, który oprócz firm wycelowany jest także w osoby prywatne.
Jedną z metod zabezpieczania się przed cyberzagrożeniami, zalecaną przez NASK jest monitorowanie sieci pod kątem nowych zagrożeń. Raport Cloudflare pokazuje jednak, że nie jest to takie proste – od momentu publikacji POC można już mówić o wyścigu między ekspertami a cyberprzestępcami. Kto go wygra w danym przypadku? Najwyraźniej to zależy głównie od czasu reakcji.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].