Cztery najpoważniejsze luki w zabezpieczeniach cyberbezpieczeństwa – od urządzeń IoT po inteligentne złośliwe oprogramowanie wykorzystujące sztuczną inteligencję (AI) – przyciągają uwagę w tym roku.
| Luki typu zero-day stanowią jedno z najgroźniejszych zagrożeń dla systemów korporacyjnych i rządowych w dzisiejszym Wietnamie. Zdjęcie ilustracyjne |
Luki typu zero-day i oprogramowanie korporacyjne
Luki typu zero-day stanowią jedno z najgroźniejszych zagrożeń dla systemów korporacyjnych i rządowych w Wietnamie. Luki te nie zostały wykryte ani załatane przez producentów oprogramowania, co pozwala cyberprzestępcom na ich wykorzystanie przed udostępnieniem łatki.
Doskonałym przykładem jest sytuacja, gdy w maju 2024 roku luka zero-day w programie Microsoft Outlook została sprzedana w dark webie za prawie 2 miliony dolarów, co pokazuje skalę ataków wykorzystujących tę lukę. Luki zero-day często umożliwiają cyberprzestępcom infiltrację systemów bez interakcji użytkownika, co czyni je idealnymi celami ataków zdalnych.
Firma Kaspersky informuje, że między styczniem 2023 a wrześniem 2024 roku odnotowano ponad 547 wpisów dotyczących sprzedaży exploitów, z czego połowa dotyczyła luk zero-day. Opóźnienia w łataniu luk w wielu organizacjach są głównym powodem powszechnego wykorzystywania luk zero-day.
„Eksploity mogą atakować dowolny program lub oprogramowanie, ale najbardziej poszukiwane i najdroższe narzędzia są często ukierunkowane na oprogramowanie korporacyjne” – powiedziała Anna Pawłowskaja, starszy analityk w Kaspersky Digital Footprint Intelligence. „Cyberprzestępcy mogą wykorzystywać exploity do kradzieży informacji korporacyjnych lub szpiegowania organizacji bez wykrycia, aby osiągnąć swoje cele. Jednak niektóre exploity sprzedawane w dark webie mogą być podrobione lub niekompletne i nie działać zgodnie z reklamą. Co więcej, większość transakcji odbywa się w podziemiu. Te dwa czynniki niezwykle utrudniają ocenę rzeczywistej wielkości tego rynku”.
Rynek dark webu oferuje szeroką gamę exploitów, z których dwa najczęstsze to zdalne wykonanie kodu (RCE) i lokalna eskalacja uprawnień (LPE). Według analizy ponad 20 reklam, średnia cena exploita RCE wynosi około 100 000 dolarów, podczas gdy exploity LPE kosztują zazwyczaj około 60 000 dolarów. Exploity RCE są uważane za bardziej niebezpieczne, ponieważ atakujący mogą przejąć kontrolę nad częścią lub całością systemu lub uzyskać dostęp do bezpiecznych danych.
Luki w zabezpieczeniach Internetu rzeczy i urządzeń mobilnych
W 2024 roku urządzenia IoT (Internet Rzeczy) stały się głównym celem cyberataków. Według Narodowego Centrum Monitorowania Cyberbezpieczeństwa (NCSC), tylko we wrześniu 2024 roku wykryto 45 000 luk w systemach informatycznych instytucji rządowych i przedsiębiorstw w Wietnamie. 12 z nich miało bezpośredni wpływ na urządzenia IoT, takie jak kamery monitoringu i publiczne billboardy.
Urządzenia IoT są często podłączone do sieci bez odpowiednich zabezpieczeń, co zwiększa ryzyko ataków zdalnych. W szczególności urządzenia gromadzące dane, takie jak kamery monitoringu i publiczne billboardy, mogą być wykorzystywane do uzyskiwania dostępu do poufnych informacji lub systemów sterowania. Eksperci ostrzegają, że bez odpowiedniej ochrony ataki na systemy IoT mogą spowodować nie tylko straty finansowe, ale także zagrozić bezpieczeństwu narodowemu.
Według ekspertów ds. cyberbezpieczeństwa, w Wietnamie gwałtownie rośnie liczba wdrożeń urządzeń IoT w takich obszarach jak zarządzanie miastem, bezpieczeństwo i transport. Jednak brak regularnych aktualizacji i monitorowania systemów stworzył idealne środowisko dla cyberprzestępców. Wymaga to od organizacji większych inwestycji w rozwiązania bezpieczeństwa IoT, w tym regularnego testowania, monitorowania i aktualizacji urządzeń IoT.
Luki w oprogramowaniu i systemach operacyjnych Linux
Chociaż system operacyjny Linux od dawna uważany jest za bezpieczny, w 2024 r. eksperci ds. cyberbezpieczeństwa zaobserwowali znaczny wzrost liczby ataków na aplikacje i systemy oparte na tej platformie.
Jak podaje Kaspersky, liczba ataków na system Linux i popularne aplikacje wzrosła ponad trzykrotnie w porównaniu z rokiem poprzednim. Ich celem są serwery korporacyjne i systemy zarządzania danymi.
Jedną z najpoważniejszych luk jest CVE-2024-21626, która pojawia się w narzędziu do zarządzania kontenerami „container runc”. Luka ta umożliwia atakującym ucieczkę ze środowiska kontenerowego, uszkadzając w ten sposób system serwerowy i infrastrukturę przedsiębiorstwa.
Luki w zabezpieczeniach systemu operacyjnego Linux są często wykorzystywane w środowiskach korporacyjnych, gdzie przetwarzane są ogromne ilości poufnych danych. Umożliwiają one atakującym przeprowadzanie wyrafinowanych ataków, takich jak ataki typu ransomware.
Zdaniem ekspertów, biorąc pod uwagę popularność Linuksa w środowiskach korporacyjnych, brak terminowej naprawy luk w zabezpieczeniach, takich jak CVE-2024-21626, może prowadzić do ataków na większą skalę, zwłaszcza w przypadku naruszenia bezpieczeństwa systemów zarządzania danymi. Dlatego organizacje powinny skupić się na inwestowaniu w narzędzia bezpieczeństwa, aby chronić ten system operacyjny, w tym na regularnym sprawdzaniu i aktualizowaniu poprawek.
Cyberataki wykorzystujące sztuczną inteligencję i inteligentne złośliwe oprogramowanie
Wraz z szybkim rozwojem technologii sztucznej inteligencji (AI), cyberataki stają się coraz bardziej wyrafinowane. AI nie tylko pomaga cyberprzestępcom automatyzować ataki, ale także tworzy złośliwe oprogramowanie, które jest trudniejsze do wykrycia. Jednym z niepokojących trendów jest wykorzystywanie technologii DeepFake i ChatGPT do tworzenia zaawansowanych scenariuszy phishingu w celu kradzieży informacji od użytkowników.
Dane NCSC pokazują, że w samym trzecim kwartale 2024 roku liczba ataków na sztuczną inteligencję wzrosła o 30% w porównaniu z rokiem poprzednim, a ich celem były głównie organizacje finansowe i e-commerce. Złośliwe oprogramowanie wykorzystujące sztuczną inteligencję potrafi uczyć się na podstawie danych z otoczenia i ewoluować w czasie, co znacznie utrudnia jego wykrywanie i zapobieganie. Eksperci ostrzegają, że bez odpowiedniej ochrony ataki te będą stawać się coraz bardziej złożone i powodować poważne szkody.
Narzędzia sztucznej inteligencji, takie jak DeepFake, są wykorzystywane do fałszowania zdjęć i filmów przedstawiających kadrę kierowniczą korporacji, dokonywania oszustw finansowych i włamywania się do systemów bezpieczeństwa. Ma to negatywny wpływ nie tylko na firmy, ale także stanowi zagrożenie dla bezpieczeństwa narodowego.
Wraz ze wzrostem liczby luk w cyberbezpieczeństwie, zwłaszcza luk zero-day, IoT i inteligentnego złośliwego oprogramowania wykorzystującego sztuczną inteligencję, eksperci ds. cyberbezpieczeństwa zalecają organizacjom i firmom w Wietnamie podjęcie pilnych działań. W związku z tym firmy powinny nasilić monitorowanie i aktualizować swoje systemy natychmiast po ujawnieniu luk, ponieważ jest to najbardziej niebezpieczny moment. Korzystanie z autorskich rozwiązań bezpieczeństwa może pomóc organizacjom szybko identyfikować i naprawiać luki, minimalizując ryzyko ataku.
Source: https://baoquocte.vn/canh-bao-4-lo-hong-an-ninh-mang-nguy-hiem-de-doa-he-thong-thong-tin-tai-viet-nam-289969.html










Komentarz (0)