Категория
Компании
Дата

В 2021-м обнаружили 18 000 новых киберуязвимостей, больше всего – у Microsoft. Какие из них используют хакеры и как защищаться

3 хв читання

В 2021-м обнаружили 18 000 новых киберуязвимостей, больше всего – у Microsoft. Какие из них используют хакеры и как защищаться /Getty Images

Getty Images

Каждое обновление системы – это колоссальная работа разработчиков, выпускающих патчи для устранения киберуязвимостей. Однако ни у одной компании нет достаточно ресурса, чтобы одновременно исправить все. Какие наиболее популярные уязвимости используют хакеры

Почему нельзя исправить все и сразу

В 2020 году в мире ежедневно фиксировалось около 50 новых уязвимостей, по данным исследования Cyware. NTT Application Security определили, что среднее время устранения серьезных уязвимостей выросло с 194 дней в начале 2021-го до 246 дней по состоянию на июнь. А суммарное количество обнаруженных уязвимостей в этом году составило 18 266, согласно данным портала CVE Details.

С такой нагрузкой не могут справиться даже крупные технологические корпорации, создающие продукты для миллионов пользователей. Именно поэтому существует разведка угроз, которая должна предотвратить или смягчить потенциальные атаки.

Опрос специалистов информационной безопасности компании Positive technologies показал, что наиболее трудоемким процессом для представителей малого бизнеса является анализ результатов сканирования. Он занимает 50% всего времени работы. А для представителей среднего и крупного бизнеса наиболее затратным по времени является согласование установления патчей – 55% и 56% соответственно.

Разведка угроз позволяет оптимизировать перечисленные задачи. Компании могут заранее устранить уязвимости программ и приложений и обеспечить бесперебойную работу системы.

Как анализировать уязвимости

Популярными сервисами управления рисками являются Qintel Patch Management Intelligence, Tenable.io, Rapid7 Threat Command.

Каждой уязвимости предоставляют уникальный идентификационный номер по типу CVE-год-номер. Все сведения о CVE заносят в одноименную базу данных общеизвестных уязвимостей информационной безопасности. Поддержкой обновлений базы CVE занимается организация MITRE.  

Какие уязвимости чаще всего используют хакеры

В Даркнете хакеры выставляют в общий доступ эксплойты – исходные коды, эксплуатирующие конкретные уязвимости, которые каждый киберпреступник может адаптировать под свои нужды. Это способствует распространению уязвимостей и росту уровня киберпреступлений. Эксперты FS Group выделили список наиболее актуальных CVE, которые отслеживали и использовали хакеры за последние пять лет:

CVE-2017-11882

Это уязвимость Microsoft Office 2007, 2010, 2013 и 2016-го годов. Она позволяет злоумышленнику запускать произвольный код на устройстве жертвы и таким образом дистанционно выполнять команды. Хакер получает контроль над устройством и находящимися на нем данными. Уязвимость угрожает любому устройству, на котором установлены указанные приложения. Эта уязвимость является самой популярной из-за своей универсальности. Она существует в продуктах Microsoft уже 17 лет и неоднократно доказывала свою эффективность.

CVE-2017-5070 и CVE-2020-164

Уязвимости в браузере Google Chrome для Linux, Windows, Mac и Android, которые позволяют злоумышленнику создать HTML-страницу и выполнить произвольный код на устройстве жертвы. Таким образом, злоумышленник получает доступ ко всем пользовательским данным. Эти уязвимости занимают второе место по популярности среди хакеров.

CVE-2017-0199

Эта уязвимость угрожает Microsoft Office 2007, 2010, 2013, 2016, Windows Vista, Windows Server 2008, Windows 7, Windows 8.1. Злоумышленник создает вредоносный RTF-файл, который открывается в перечисленных приложениях Microsoft и приводит к выполнению кода и взлому устройства жертвы. Это позволяет хакеру загрузить на устройство конечный вирус и с его помощью заразить не только компьютер жертвы, но и другие устройства в сети.

CVE-2019-19781

Уязвимость продуктов Citrix Systems, которая специализируется на серверных, программных и компьютерных виртуализациях, программном обеспечении и технологии облачных вычислений. Она позволяет выполнить произвольный код Citrix Application Delivery Controller и Citrix Gateway, получить доступ к физическому устройству и выполнить с ним любое действие.

Тренды 2021

В течение последнего года хакеры активно используют уязвимости решений компании Microsoft: Office, Windows 7, Windows 10, Edge, Internet Explorer, Windows Server 2008. А наиболее уязвимыми системами в 2021-м стали Google Chrome, Microsoft Office, Microsoft Exchange Server, Microsoft Server Message block, Windows 10 и Windows Server 2008

В 2021-м обнаружили 18 000 новых киберуязвимостей, больше всего – у Microsoft. Какие из них используют хакеры и как защищаться /Фото 1

Атаки на веб-приложения также пользуются значительной популярностью среди злоумышленников. Наиболее уязвимыми системами веб-решений в 2021 году стали Wordpress Plugin JS Jobs Manager, FlatCore CMS 2.0.7, Confluence Server 7.12.4, XAMPP 7.4.3. Каждая из этих уязвимостей позволяет злоумышленнику получить доступ к находящимся на нем атакованным устройствам и данным.

Все эти программы и приложения очень популярны, потому отказаться от их использования сможет не каждый бизнес. Но существуют общие рекомендации, которые необходимо соблюдать, чтобы защитить вашу организацию:

  1. Создайте реестр информационных активов компании с описанием техники и приложений, версиями прошивок и ПО. Чтобы защищать, необходимо понимать, что именно вы защищаете.
  2. Используйте стандарт информационной безопасности ISO27001: проведение систематических внутренних аудитов.
  3. Создайте индивидуальную политику информационной безопасности, основанную на принципах целостности, конфиденциальности и доступности.
  4. Отслеживайте тренды хакерских атак, которые характерны для вашей деятельности. Совершенствуйте систему информационной защиты в соответствии с ними.
Материалы по теме
Контрибьюторы сотрудничают с Forbes на внештатной основе. Их тексты отражают личную точку зрения. У вас другое мнение? Пишите нашей редакторе Татьяне Павлушенко – [email protected]

Вы нашли ошибку или неточность?

Оставьте отзыв для редакции. Мы учтем ваши замечания как можно скорее.

Предыдущий слайд
Следующий слайд