Powyższy komentarz został udostępniony przez pana Nguyen Gia Duca, dyrektora krajowego Fortinet Vietnam, reporterowi VietNamNet , na marginesie corocznego wydarzenia poświęconego bezpieczeństwu Fortinet Accelerate Vietnam 2024, które niedawno odbyło się w Hanoi .
Aby udowodnić swoją tezę, pan Nguyen Gia Duc powiedział, że zespół badawczy FortiGuard Labs chciał określić czas potrzebny na przeniesienie luki w zabezpieczeniach od jej pierwotnego ujawnienia do wykorzystania, czy luki o wysokich wynikach Exploit Prediction Scoring System - EPSS są wykorzystywane szybciej oraz czy możliwe jest przewidzenie średniego czasu potrzebnego hakerom na wykorzystanie luki przy użyciu danych z systemu EPSS.
Na podstawie tej analizy eksperci Fortinet wskazali, że w drugiej połowie ubiegłego roku hakerzy zwiększyli tempo wykorzystywania nowo ujawnionych luk w zabezpieczeniach – o 43% szybciej niż w pierwszej połowie 2023 roku. Pokazuje to, jak ważne jest, aby dostawcy zobowiązali się do samodzielnego wykrywania luk w zabezpieczeniach przez wewnętrzne zespoły i opracowywania poprawek, zanim dojdzie do ich wykorzystania, minimalizując w ten sposób przypadki „utknięcia” w lukach bezpieczeństwa typu zero-day.
„Podkreśla to również konieczność proaktywnego i transparentnego działania dostawców w zakresie ujawniania luk w zabezpieczeniach organizacjom i przedsiębiorstwom, z którymi współpracują, aby mieć pewność, że dysponują informacjami niezbędnymi do skutecznej ochrony swoich zasobów, zanim cyberprzestępcy będą mogli wykorzystać luki” – zalecają eksperci Fortinet.
Pan Nguyen Gia Duc powiedział, że jednostki korzystające z produktów i rozwiązań technologicznych muszą regularnie przeglądać i oceniać bezpieczeństwo informacji w zarządzanych przez siebie systemach, zwracając szczególną uwagę na terminowe aktualizowanie poprawek do luk w zabezpieczeniach udostępnianych przez dostawcę.
Według ekspertów, wykorzystywanie luk w zabezpieczeniach, zwłaszcza tych o dużym wpływie i poważnych, występujących w popularnych rozwiązaniach technologicznych, w celu stworzenia „trampoliny” do penetracji systemu, a tym samym przejęcia kontroli i kradzieży informacji z organizacji, jest jednym z głównych trendów cyberataków w ostatnich latach. Jednak w rzeczywistości wiele jednostek nadal nie jest zainteresowanych analizą i łataniem luk i słabości, o których ostrzegano.
W Wietnamie Departament Bezpieczeństwa Informacji ( Ministerstwo Informacji i Łączności ) jest państwową agencją zarządzającą w dziedzinie bezpieczeństwa informacji sieciowych. Regularnie dokonuje on przeglądu, oceny i wykrywania luk w zabezpieczeniach systemów informatycznych agencji, organizacji i przedsiębiorstw; ostrzega i wzywa jednostki do naprawy błędów oraz zapewnienia bezpieczeństwa informacji systemu zgodnie z przepisami prawa.
Przemawiając na plenarnej sesji Wietnamskiego Szczytu Cyberbezpieczeństwa 2024, której tematem było „Bezpieczeństwo w erze gwałtownego rozwoju sztucznej inteligencji”, która odbyła się pod koniec maja w Hanoi, przedstawiciel Ministerstwa Informacji i Komunikacji zwrócił się do agencji, organizacji i przedsiębiorstw z prośbą o skupienie się na wdrożeniu 6 grup rozwiązań, w tym okresowe śledzenie zagrożeń w celu szybkiego wykrywania oznak włamania do systemu.
W przypadku systemów, które wykryły poważne luki w zabezpieczeniach, po ich usunięciu jednostki muszą natychmiast rozpocząć wyszukiwanie zagrożeń, aby określić możliwość wcześniejszego włamania. Sprawdź i zaktualizuj poprawki bezpieczeństwa informacji dla ważnych systemów.
Zaleca się również, aby krajowe agencje, organizacje i przedsiębiorstwa regularnie i stale korzystały z platform wsparcia bezpieczeństwa informacji opracowanych i udostępnionych przez Ministerstwo Informacji i Łączności, w tym: Krajowej platformy koordynacji obsługi incydentów bezpieczeństwa informacji w sieci; Platformy wsparcia dochodzeń cyfrowych; Platformy zarządzania ryzykiem bezpieczeństwa informacji, wykrywania i wczesnego ostrzegania.
W ostatnio udostępnionych informacjach Departament Bezpieczeństwa Informacji poinformował, że System Monitorowania Technicznego Krajowego Centrum Monitorowania Cyberbezpieczeństwa - NCSC działającego przy Departamencie odnotował, że w maju 2024 r. na serwerach, stacjach roboczych i w systemach informatycznych agencji i organizacji państwowych istniało 89 351 słabych punktów i luk w zabezpieczeniach informacji.
Również w maju 2024 roku system zdalnego monitorowania i skanowania NCSC wykrył ponad 1600 luk w 5000 systemach publicznie dostępnych w internecie. W szczególności system techniczny tej jednostki odnotował 12 nowo zgłoszonych luk o wysokim stopniu szkodliwości, które mogą zostać wykorzystane przez hakerów do ataków i wykorzystania luk w systemach agencji i organizacji, w tym: CVE-2024-4671
„Są to luki w zabezpieczeniach, które występują w popularnych produktach wielu agencji, organizacji i firm. Zaleca się, aby jednostki przeprowadzały kompleksowe kontrole i przeglądy systemów, aby ustalić, czy ich systemy korzystają z produktów dotkniętych lukami w zabezpieczeniach, oraz aby niezwłocznie podejmowały środki zaradcze w celu ochrony bezpieczeństwa informacji. Jednocześnie należy stale aktualizować informacje o nowych lukach w zabezpieczeniach i trendach cyberataków” – zalecił ekspert z Departamentu Bezpieczeństwa Informacji.
Źródło: https://vietnamnet.vn/hacker-gia-tang-toc-do-tan-dung-cac-lo-hong-moi-de-tan-cong-mang-2291488.html
Komentarz (0)