Уязвимости периферийных устройств привели к росту числа атак в 2024 году

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
По данным ежегодного отчета Darktrace об угрозах, опубликованного в среду, периферийные устройства, содержащие уязвимости нулевого и n-дневного типов, были связаны с наиболее масштабными атаками в прошлом году.

Исследователи угроз Darktrace обнаружили наиболее частые эксплойты уязвимостей в клиентских экземплярах устройств Ivanti Connect Secure и Ivanti Policy Secure, а также в продуктах межсетевых экранов от Fortinet и Palo Alto Networks.

В отчете говорится, что поставщики решений кибербезопасности поставляли продукты, которые в конечном итоге стали первоначальным вектором доступа для большинства наиболее значимых кампаний атак в прошлом году.

Поставщики оборудования и услуг безопасности были ответственны за четыре из шести наиболее часто эксплуатируемых уязвимостей, обнаруженных Darktrace: две уязвимости, затрагивающие продукты Ivanti ( CVE-2023-46805 и CVE-2024-21887 ); три уязвимости, затрагивающие межсетевые экраны Palo Alto Networks, работающие под управлением PAN-OS ( CVE-2024-3400 , CVE-2024-0012 и CVE-2024-9474 ); и уязвимость, затрагивающая инструмент управления сетью FortiManager от Fortinet ( CVE-2024-47575 ).

«Эти устройства находятся на границе вашей сети, и это ваш последний объект наблюдения и, следовательно, дверь в ваш дом», — рассказал CyberScoop Натаниэль Джонс, вице-президент по исследованию угроз в Darktrace.

«Если им удаётся обойти компании, занимающиеся кибербезопасностью, значит, они обходят именно те средства обнаружения, которые эти компании предоставляют клиентам», — сказал Джонс. «Вы как бы проникаете под конкретную систему, которая должна вас обнаруживать, и таким образом получаете доступ».

Группы киберпреступников всё больше вкладывают ресурсы в изучение и обратную разработку широко распространённых сетевых периферийных устройств. Это подтверждается исследованием Darktrace, дополняющим каталог известных эксплуатируемых уязвимостей Агентства по кибербезопасности и безопасности инфраструктуры , особенно в отношении нарушителей, совершающих повторные атаки, — поставщиков, которые часто появляются в постоянно обновляемом ресурсе агентства, посвящённом уязвимостям, эксплуатируемым группами киберпреступников.

По словам Джонса, за атаки нулевого дня на сетевые периферийные устройства, скорее всего, ответственны группировки угроз на уровне национальных государств, поскольку у них есть ресурсы, но эти уязвимости имеют длительный срок существования и регулярно становятся мишенью для финансово мотивированных групп угроз, когда появляются доказательства концепций.

«Время на управление исправлениями и их закрытие сокращается, поэтому становится сложно контролировать CVE на этих устройствах в очень сжатые сроки», — сказал Джонс. «Если вы этим не занимаетесь или у вас очень мало ресурсов и у вас есть другие задачи по поддержке бизнеса, это может стать проблемой».

Злоумышленники также нацеливаются на периферийные устройства, поскольку они предоставляют больше возможностей для использования методов жизни на суше и захвата скомпрометированных учетных данных или создания других учетных данных для получения постоянного доступа и горизонтального перемещения по сетям.

Сорок процентов вредоносной активности, обнаруженной исследователями Darktrace в первой половине прошлого года, были связаны с использованием устройств с доступом в интернет. Вредоносное ПО для кражи информации резко возросло и стало наиболее заметным видом активности, замеченным Darktrace во второй половине 2024 года.

Ежегодный отчет Darktrace об активных угрозах за 2024 год основан на исследованиях, проведенных в отношении почти 10 000 клиентских развертываний.
 
Назад
Сверху Снизу