Hjem > Cyber ​​Nyheder > Sårbarheder Ransomware-anvendelser i Enterprise-angreb
CYBER NEWS

Sårbarheder Ransomware Bruger i Enterprise angreb

Ransomware har været kendt for at udnytte forskellige kendte sårbarheder til at få adgang til systemer. Nogle sårbarheder er mere almindelige i ransomware angreb, så sikkerhedseksperter på RiskSense besluttet at analysere de mest almindelige, som anvendes på tværs af flere familier til at målrette enterprise og offentlige organisationer.

Forskerne opdagede, at næsten 65% af dem målrettede høj værdi aktiver såsom servere. 35% af de sårbarheder var gamle, fra 2015 eller tidligere, med WannaCry mangler stadig indsat i dag.




Ifølge resultaterne, “ransomware cost virksomheder mere end $8 milliarder i 2018. Som benchmark, byen Atlanta, der blev ramt af SamSam sidste år, afholdte omkostninger anslås at være i størrelsesordenen $17 millioner.”

Det er interessant at bemærke, at der er en forskel i den type sårbarheder bruges af forbrugerne ransomware og enterprise-angreb. I det første tilfælde, individuelle brugere er kompromitteret ved hjælp af Windows og Adobe fejl, mens virksomhedens mål bliver ramt på serveren ende. I enterprise-angreb, ansøgning infrastruktur og samarbejdsværktøjer også gearede, da de indeholder vigtige data.

Selvom det ikke helt uventet, det faktum, at ældre sårbarheder og dem med lavere hårdhed regnskabs bliver udnyttet af ransomware illustrerer, hvor let det er for organisationer at gå glip af vigtige sårbarheder, hvis de mangler virkelige verden trussel kontekst,” bemærkes Srinivas Mukkamala, CEO for RiskSense.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/3-popular-tcp-ports-attacks-smbs/”] Den 3 De fleste populære TCP porte skyld i de fleste Angreb på små og mellemstore virksomheder

Hvordan blev de indsamlede data?

Fra forskellige kilder, såsom RiskSense proprietære data, offentligt tilgængelige trussel databaser, plus resultater fra RiskSense trussel forskere og penetration testere. Analysen er fokuseret på de øverste ransomware familier rettet mod virksomheder og offentlige organisationer. Forskerne identificerede 57 sårbarheder, der er mest almindelige i ransomware angreb mod virksomheder, samt nogle ”trending” sårbarheder i 2018 og 2019.
Her er nogle interessante resultater fra rapporten:

Enterprise Ransomware Hunts høj værdi aktiver

63% (36 ud af 57) af de analyserede var bundet til høj værdi virksomhedens aktiver CVEs som servere, applikationsservere, og samarbejdsværktøjer. 31 af disse CVEs var populære søgninger i naturen i 2018 eller 2019. Målretning disse og andre kritiske aktiver muligt for hackere at maksimere driftsforstyrrelser og kræve højere løsesum betalinger.

Lav CVSS Scores kan bære høj risiko
52.6% (30 ud af 57) af de ransomware sårbarheder havde en CVSS v2 scorer lavere end 8. Af disse, 24 De svage punkter trend i naturen. overraskende, nogle trending ransomware sårbarheder havde scoret så lavt som 2.6. Som et resultat, organisationer, der anvender CVSS scoringer som deres eksklusive midler til at prioritere sårbarheder til patching vil meget sandsynligt miss vigtige svagheder, der bruges af ransomware.

Mange Sårbarheder Er recidivister
15 sårbarheder blev brugt af flere familier af virksomhedens ransomware. Da den samme kode ofte genbruges i flere produkter, 17 trending sårbarheder med aktive exploits i naturen påvirkes mere end én teknologi leverandør.

Mere information kan findes i den officielle rapport.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig