Los volúmenes de explotación de vulnerabilidades aumentan más del 50 % en 2022

Impulsados ​​por importantes divulgaciones de seguridad cibernética que afectan las dependencias de la cadena de suministro, como Log4j y Realtek, los actores de amenazas han aumentado enormemente el uso de vulnerabilidades como un medio para abrirse camino dentro de los sistemas de sus víctimas, con un aumento de los intentos de explotación de vulnerabilidades por cliente en un 55 % anual. en el año (YoY) en el transcurso de 2022, según los datos compilados por los expertos en inteligencia de amenazas de la Unidad 42 de Palo Alto Networks.

Presentado en la última edición de su Informe de investigación de tendencias de amenazas de red, Los datos de Unit 42 se extrajeron de toda la cartera de productos y servicios de nube y monitoreo de red de su matriz, incluidos sus firewalls de próxima generación, detección y respuesta extendidas (XDR) y ofertas de servicios de acceso seguro (SASE), así como fuentes externas y intercambios de muestra entre sus pares en la industria.

El equipo de investigación de Unit 42 describió una carrera entre proveedores y actores de amenazas para descubrir y sellar nuevas vías de explotación, lo que está creando un proceso de “abandono constante” y aumentando la presión sobre los equipos de seguridad de los usuarios finales.

Sus hallazgos concuerdan con elementos del programa anual de Verizon Informe de investigaciones de violación de datos (DBIR), que también se lanzó esta semana y revela que Log4j puede ser potencialmente la vulnerabilidad más explotada de la historia.

“Los atacantes están utilizando vulnerabilidades que ya se han revelado y otras que aún no se han revelado, es decir, explotando vulnerabilidades de día cero”, escribió el equipo de investigación. “Seguimos encontrando que las vulnerabilidades que utilizan técnicas de ejecución remota de código (RCE) están siendo ampliamente explotadas, incluso las que tienen varios años.

Más contenido para leer:  Identifique, evalúe y monitoree para comprender las rutas de ataque

“Si bien el uso de vulnerabilidades antiguas puede parecer contraproducente, aún tienen un valor significativo para los atacantes. En algunos casos, las vulnerabilidades descubiertas hace años no se han reparado. Esto podría deberse a que la empresa no solucionó el problema o no proporcionó el parche de una manera que los clientes pudieran encontrar fácilmente. En otros casos, el producto podría carecer de un parche porque el producto está al final de su vida útil admitida”.

Sin embargo, argumentaron, el peso de la responsabilidad de solucionar este problema no debe recaer solo en la comunidad de proveedores de seguridad: las organizaciones de usuarios finales deben contar con procesos adecuados para remediar las vulnerabilidades de forma segura y rápida, prestando especial atención a la adquisición, prueba y aplicación de parches. , pero también teniendo en cuenta los problemas que podrían no surgir de inmediato, como el ancho de banda de la red necesario para implementar rápidamente un parche en todo el patrimonio de TI de una gran empresa.

Otros también desconocen los parches disponibles, y están haciendo que las vulnerabilidades antiguas y bien conocidas, en la categoría en la que Log4j debe caer pronto, si aún no lo ha hecho, sean tan peligrosas como un día cero recién descubierto.

“Los actores de amenazas saben que existen estos problemas y continúan probando estas antiguas vulnerabilidades porque cuentan con que las organizaciones fallen en algún momento del proceso de aplicación de parches”, dijeron.

El auge de ChatGPT

El informe completo contiene información sobre muchas tendencias de seguridad, pero quizás entre las estadísticas más notables se encuentra un aumento del 910 % en los registros mensuales de dominios relacionados con la herramienta ChatGPT de OpenAI y un aumento del 17 818 % en los intentos de imitar ChatGPT a través de la ocupación ilegal de dominios.

Más contenido para leer:  Existe un abismo entre los enfoques SASE 'verdadero' y de cartera

Si bien estos aumentos, por supuesto, comienzan desde una base de cero dado que ChatGPT se lanzó solo en 2022, sin embargo, resaltan algunos de los riesgos más realistas de las herramientas impulsadas por inteligencia artificial (IA). Si bien se ha escrito mucho sobre cómo ChatGPT puede crear actividad maliciosa, el equipo de Unit 42 dijo que no habían visto ningún aumento notable en la actividad atribuible del mundo real a este respecto.

Sin embargo, dijeron, muchas técnicas más tradicionales están intentando aprovechar la IA, y es esto lo que está provocando un auge en los intentos de fraude y estafas.

La velocidad con la que los estafadores utilizaron técnicas tradicionales para beneficiarse de la tendencia de la IA subraya que las organizaciones deben tener cuidado con la actividad de Internet y el software que está llamando la atención en la cultura popular”, escribió el equipo.

“Al mismo tiempo, sigue siendo posible que los actores de amenazas puedan encontrar formas de aprovechar las capacidades tecnológicas únicas de la IA. Por el momento, la forma principal en que las organizaciones pueden prepararse para esta posibilidad es continuar empleando las mejores prácticas de defensa en profundidad. Los controles de seguridad que defienden contra los ataques tradicionales serán una importante primera línea de defensa contra cualquier ataque relacionado con la IA en desarrollo en el futuro”, dijeron.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales