Ransomware ist bekannt, verschiedene bekannte Schwachstellen zu nutzen, Zugang zu Systemen gewinnen. Einige Schwachstellen sind häufiger in Ransomware-Attacken, so Sicherheitsforscher bei RiskSense beschlossen, die geläufigsten zu analysieren, die über mehrere Familien verwendet werden, Unternehmen und Regierungsorganisationen zum Ziel.
Die Forscher fanden heraus, dass fast 65% von ihnen gezielt hochwertige Vermögenswerte wie Server. 35% die Schwachstellen waren alt, von 2015 oder früher, mit dem WannaCry Mangel noch heute im Einsatz.
Nach den Feststellungen, “Kosten Unternehmen Ransomware mehr als $8 Milliarden in 2018. Als Benchmark, die Stadt Atlanta, die von SamSam im vergangenen Jahr getroffen wurden, Kosten geschätzt werden im Bereich von $17 Million.”
Es ist interessant festzustellen, dass es ein Unterschied in der Art von Schwachstellen durch Verbraucher Ransomware und Enterprise-Angriffe verwendet wird,. Im ersten Fall, einzelne Benutzer werden mit Hilfe von Windows und Adobe Mängel beeinträchtigt, während Unternehmen Ziele werden auf der Serverseite getroffen. In Enterprise-Attacken, Anwendungsinfrastruktur und Collaboration-Tools sind auch Leveraged, wie sie enthalten wichtige Daten.
“Obwohl nicht völlig unerwartet, die Tatsache, dass ältere Schwachstellen und solche mit niedrigeren Schweregraden von Ransomware ausgebeutet werden veranschaulicht, wie einfach es für Organisationen wichtig Schwachstellen verpassen, wenn sie reale Bedrohung Kontext fehlen,” bemerkt Srinivas mukkamala, CEO von RiskSense.
Wie wurden die Daten gesammelt?
Aus verschiedenen Quellen wie RiskSense proprietäre Daten, öffentlich zugängliche Bedrohungsdatenbanken, sowie Erkenntnisse aus RiskSense Bedrohung Forscher und Penetrationstester. Die Analyse basiert auf den Top-Ransomware Familien konzentriert Unternehmen und Regierungsorganisationen Targeting. Die Forscher identifizierten 57 Schwachstellen, die am häufigsten in Ransomware-Attacken gegen Unternehmen sind, sowie einige „Trending“ Schwachstellen in 2018 und 2019.
Hier sind einige interessante Erkenntnisse aus dem Bericht:
Unternehmen Ransomware Hunts Hochwert vermögens
63% (36 von 57) der CVEs gebunden wurden analysiert, um hochwertige Unternehmensressourcen wie Server, Anwendungsserver, und Collaboration-Tools. 31 dieser CVEs wurden in der freien Natur Trending in 2018 oder 2019. diese und andere kritische Werte Targeting ermöglicht es Angreifern Geschäftsunterbrechungen zu maximieren und höhere Lösegeldzahlungen verlangen.
Low CVSS- Scores können Carry High Risk
52.6% (30 von 57) der Ransomware Schwachstellen hatte ein Tor ein CVSS v2 niedriger als 8. Von diesen, 24 die Schwachstellen wurden in der freien Natur Trending. Überraschenderweise, einige Trending Ransomware Schwachstellen waren so niedrig bewertet, wie 2.6. Infolge, Organisationen, die CVSS-Scores als ihre ausschließliche Mittel nutzen Schwachstellen für Patching priorisieren wird sehr wahrscheinlich vermissen wichtige Schwachstellen, die von Ransomware verwendet werden,.Viele Sicherheitslücken sind Wiederholungs-Straftäter
15 Schwachstellen wurden durch mehrere Familien von Unternehmen Ransomware verwendet. Da der gleiche Code wird häufig in mehreren Produkten wiederverwendet, 17 Schwachstellen mit aktiven Exploits in freier Natur Trending betroffen mehr als eine Technologie-Anbieter.
Weitere Informationen finden Sie in der offizielle Bericht.