Ransomware se ha sabido aprovechar varias vulnerabilidades conocidas para obtener acceso a los sistemas. Algunas vulnerabilidades son más comunes en los ataques ransomware, por lo que los investigadores de seguridad en RiskSense decidió analizar los más comunes que se utilizan a través de múltiples familias para orientar las organizaciones empresariales y gubernamentales.
Los investigadores descubrieron que casi 65% activos de alto valor de ellos dirigidas, como servidores. 35% de las vulnerabilidades eran viejas, de 2015 o antes, con el WannaCry defectos ellas aún hoy.
De acuerdo con los hallazgos, “cuestan a las empresas más que ransomware $8 mil millones en 2018. Como punto de referencia, la ciudad de Atlanta, que fue golpeado por SamSam año pasado, costos incurridos se prevé que estén en el rango de $17 millones.”
Es interesante observar que hay una diferencia en el tipo de vulnerabilidades utilizado por ransomware los consumidores y los ataques de la empresa. En el primer caso, usuarios individuales están comprometidos con la ayuda de defectos de Windows y Adobe, mientras que los objetivos de la empresa son golpeados en el extremo del servidor. En ataques empresariales, herramientas de infraestructura de aplicaciones de colaboración y también se aprovechan, ya que contienen datos críticos.
“Si bien no es totalmente inesperado, el hecho de que las vulnerabilidades mayores y aquellos con puntuaciones de gravedad inferiores están siendo explotados por ransomware ilustra lo fácil que es para que las organizaciones se pierda vulnerabilidades importantes si carecen de contexto de la amenaza en el mundo real,” observado Srinivas mukkamala, CEO de RiskSense.
Cómo se ha obtenido de los datos?
A partir de diversas fuentes, tales como RiskSense datos propietario, bases de datos de amenazas a disposición del público, más hallazgos de investigadores de amenazas RiskSense y pruebas de penetración. El análisis se centra en las familias ransomware superiores dirigidas a empresas y organizaciones gubernamentales. Los investigadores identificaron 57 vulnerabilidades que son más comunes en los ataques contra las empresas ransomware, así como algunas “tendencias” vulnerabilidades en 2018 y 2019.
Aquí están algunos resultados interesantes desde el informe:
Empresa ransomware Hunts de alto valor Activos
63% (36 de 57) de los CVEs analizados estaban ligados a los activos empresariales de alto valor, tales como servidores, servidores de aplicaciones, y herramientas de colaboración. 31 CVEs de estas tendencias fueron en estado salvaje en 2018 o 2019. Orientación de estos y otros activos críticos permite a los atacantes maximizar la interrupción del negocio y la demanda de mayores pagos de rescate.
Las puntuaciones bajas CVSS pueden llevar Alto Riesgo
52.6% (30 de 57) de las vulnerabilidades ransomware había un v2 CVSS puntuación inferior a 8. De aquellos, 24 de las vulnerabilidades fueron tendencia en la naturaleza. Asombrosamente, algunas vulnerabilidades ransomware tendencias habían anotado un precio tan bajo como 2.6. Como resultado, organizaciones que utilizan las puntuaciones CVSS como sus medios exclusivos para priorizar las vulnerabilidades de parches es muy probable que se pierda vulnerabilidades importantes que son utilizados por ransomware.Muchas vulnerabilidades son reincidentes
15 vulnerabilidades fueron utilizados por varias familias de ransomware empresa. Desde el mismo código a menudo se reutiliza en productos múltiples, 17 tendencia vulnerabilidades con exploits activos en la naturaleza afectado más de un proveedor de tecnología.
Más información está disponible en el informe oficial.