Bugcrowd-rapporter stiger i kritiske sårbarheder fundet i 2021

0
140

Jonathan GreigSkrevet af Jonathan Greig, personaleforfatter Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er en journalist baseret i New York City.

Fuld biografisk den 19. januar 2022 | Emne: Sikkerhed

En ny Bugcrowd-rapport har afsløret betydelige stigninger i antallet af kritiske sårbarheder rapporteret i 2021. 

Virksomhedens 2022 Priority One-rapport dækker en række sikkerhedstendenser i løbet af det sidste år. Rapporten sagde, at deres platform oplevede en stigning på 185 % i de sidste 12 måneder for Priority One (P1) indsendelser med finansielle servicevirksomheder. Bugcrowd sagde, at P1-indsendelser involverer sårbarheder, der forårsager en eskalering af privilegier fra uprivilegeret til admin eller tillader fjernudførelse af kode, økonomisk tyveri og mere. Samlet set steg P1-sårbarhederne 186 % i 2021. 

Bugcrowd-grundlægger Casey Ellis tilføjede, at det globale skift til fjernarbejde fik organisationer til at sætte flere aktiver online. Det førte til flere investeringer i etiske hackere, og Bugcrowd så, at 24 % af alle gyldige indsendelser for året involverede P1- og P2-trusler. P2-trusler er sårbarheder, der påvirker sikkerheden af ​​software og påvirker de processer, den understøtter.

Ellis bemærkede, at nationalstatshackere også er blevet langt mere frække og mindre bekymrede over stealth, ved at bruge angreb på kendte sårbarheder langt mere. ofte i 2021. 

“Det er væsentligt, at vi har set en demokratisering af sådanne trusler på grund af en spirende ransomware-økonomi og en fortsat udviskning af linjer mellem statslige aktører og e-kriminalitetsorganisationer,” sagde Ellis. “Alt dette, kombineret med voksende og mere lukrative angrebsflader, har skabt et meget brændbart miljø. I 2022 forventer vi mere af det samme.”

Selv P3-indsendelser, som involverer sårbarheder, der påvirker flere brugere og kræver ringe eller ingen brugerinteraktion for at udløse, oplevede stigninger fra år til år i 2021.

Indsendelser steg 82 % samlet, mens udbetalinger for disse indsendelser var op 106 pct. Softwaresektoren oplevede også en stigning i de samlede udbetalinger med 73 %. Indsendelser til den offentlige sektor steg med 1000 % i 2021 til og med 3. kvartal sammenlignet med 2020. 

Bugcrowd fandt også ud af, at cross-site scripting var den mest almindeligt identificerede sårbarhedstype, og eksponeringen af ​​følsomme data rykkede op til #3 fra #9 på Top 10 listen.

“Der var en vis ændring i toppen i 2021, hvor Cross-Site Scripting overhalede Broken Access Control som den mest almindeligt identificerede sårbarhedstype, vendte tilbage til 2019 top to og afspejlede den hurtige udrulning af hjemmedyrkede webapplikationer gennem 2020 og 2021, ” forklarede Bugcrowd.

“På tredjepladsen sprang følsom dataeksponering, der involverer interne aktiver, seks pladser fra niende sidste år, forårsaget af øget vægt på scanning som et middel til at afdække sårbarheder. Dette var en direkte konsekvens af udvidelsen og øget kompleksitet af angrebsoverflader under pandemi -induceret digital transformation, samt den hastighed, som denne transformation fandt sted i. Ændringerne i de 10 mest almindeligt identificerede sårbarhedstyper demonstrerer sårbarhedskategoriernes naturlige livscyklus og “kat og mus”-karakteren af ​​interaktionen mellem bygherrer og breakers: Crowd'en er tilskyndet til at finde nye, udbredte sårbarhedstyper, disse sårbarheder løses til sidst af automatiserede værktøjer (der får incitamenterne til at falde), og så dukker der nye sårbarhedstyper op, som Crowd'en er stærkt incitamenteret til at finde.”

< h3 class="heading"> Sikkerhed

Microsoft: Ny browserfunktion er 'et kæmpe skridt fremad' mod nul-dagstrusler Hvordan teknologi er en våben i moderne misbrug i hjemmet — og hvordan du beskytter dig selv Linux-malware er stigende. Her er tre toptrusler lige nu Den bedste antivirussoftware og -apps: Hold din pc, telefon og tablet sikker Sikkerheds-tv | Datastyring | CXO | Datacentre