Ransomware: Cyberkriminelle udnytter stadig disse gamle sårbarheder, så patch nu

0
142

 Danny Palmer

Af Danny Palmer | 8. oktober 2021 | Emne: Sikkerhed

 Ransomware er et stort cybersikkerhedsproblem: Hvorfor og hvad skal der gøres for at stoppe det? Se nu

Nogle af de cybersikkerheds sårbarheder, der oftest udnyttes af cyberkriminelle til at hjælpe med at distribuere ransomware, er år gamle – men angribere kan stadig udnytte dem, fordi sikkerhedsopdateringer ikke anvendes.

Cybersikkerhedsforskere hos Qualys undersøgte de fælles sårbarheder og eksponeringer (CVE'er), der er mest brugt i ransomware -angreb i de seneste år, og fandt ud af, at nogle af disse sårbarheder har været kendt – og havde leverandørrettelser – i næsten et årti. Men fordi mange organisationer stadig ikke har anvendt de tilgængelige sikkerhedsopdateringer, er de stadig sårbare over for ransomware-angreb.

Den ældste af de fem bedste sårbarheder, der er beskrevet i analysen, er CVE-2012-1723, en sårbarhed i Java Runtime Environment (JRE) -komponent i Oracle Java SE 7, som blev beskrevet detaljeret i 2012. Ifølge forskere er det almindeligt blevet brugt til at distribuere Urausy ransomware. Denne ransomware er noget grundlæggende, men nogle organisationer har forblevet sårbare, fordi de ikke har anvendt de relevante sikkerhedsrettelser.

To andre almindelige sårbarheder beskrevet af forskere er fra 2013. CVE-2013-0431 er en sårbarhed i JRE udnyttet af Reveton ransomware, mens CVE-2013-1493 er en fejl i Oracle Java, der er målrettet af Exxroute ransomware. I begge tilfælde har patches til afhjælpning af sårbarhederne været tilgængelige i over otte år.

CVE-2018-12808 er i mellemtiden en tre-årig sårbarhed i Adobe Acrobat, som bruges til at levere ransomware via phishing-e-mails og ondsindede PDF-filer. Både Ryuk ransomware og hvad mange mener er dens efterfølger, Conti ransomware, har været kendt for at bruge denne angrebsmetode.

Se også: En vindende strategi for cybersikkerhed < /strong> (ZDNet specialrapport).

Den seneste sårbarhed på listen er Adobe CVE-2019-1458, en sårbarhed over eskalering af privilegier i Windows, der opstod i december 2019 og almindeligt er blevet brugt af NetWalker-ransomware-gruppen. Ligesom de andre sårbarheder, som forskere har beskrevet, har cyberkriminelle været i stand til at fortsætte med at luanchere vellykkede angreb, fordi den tilgængelige sikkerhedsopdatering ikke er blevet anvendt.

For it- og informationssikkerhedsteam har alle de patches, der er nødvendige for at holde et netværk sikkert er ofte en op ad bakke. “Den hastighed, hvormed sårbarhederne stiger, er eksponentielt højere end den hastighed, hvormed operationsteamene lapper. Dette er den vigtigste faktor for, hvorfor sårbarheder forbliver upatchede,” siger Shailesh Athalye, SVP for produktstyring hos Qualys, til ZDNet.

“Det er let for driftsteams at blive overvældet, når de ikke har en prioriteret liste over patches eller softwarelister fra sikkerhedsteams.”

Cyberangrebere ved, at mange organisationer kæmper med patching, så scanner aktivt scanning for sårbarheder, der gør dem i stand til at lægge grundlaget for ransomware og andre cyberangreb.

Patch management kan være en kompleks og tidskrævende proces, men det er afgørende for informationssikkerhedsteams at tage sig tid til at anvende kritiske sikkerhedsopdateringer, især hvis de vides at blive udnyttet almindeligt af cyberkriminelle og ransomware-bander.

“Der er ingen sølvkugle til at forhindre ransomware og afhjælpe sårbarheder, men generelt bør drivkraftprocesser for at reducere en angrebsoverflade være målet,” sagde Athalye.

“Den vigtige del af sårbarhedsstyring er kombinationen af ​​sårbarhedsvurdering, prioritering og afhjælpning. “

MERE OM CYBERSECURITY

Denne ændring kan beskytte dine systemer mod angreb. Så hvorfor gør ikke flere virksomheder det? Ransomware: Nu udnytter angribere Windows PrintNightmare -sårbarheder FBI tilbageholdt angiveligt ransomware -nøgle fra virksomheden i 3 uger i mislykket sting Ransomware -angreb mod hospitaler har nogle meget dystre konsekvenser Ransomware -angribere målrettede dette firma. Derefter opdagede forsvarerne noget nysgerrig

Relaterede emner:

Sikkerhed TV Datahåndtering CXO datacentre  Danny Palmer

Af Danny Palmer | 8. oktober 2021 | Emne: Sikkerhed