4 найсерйозніші вразливості кібербезпеки, від пристроїв Інтернету речей до розумного шкідливого програмного забезпечення, що використовує штучний інтелект (ШІ), привертають увагу цього року.
| Вразливості нульового дня є однією з найнебезпечніших загроз для корпоративних та урядових систем у В'єтнамі сьогодні. Ілюстративне фото. |
Вразливості нульового дня та корпоративне програмне забезпечення
Вразливості нульового дня є однією з найнебезпечніших загроз для корпоративних та урядових систем у В'єтнамі. Ці вразливості не були виявлені та виправлені постачальниками програмного забезпечення, що дозволяє кіберзлочинцям використовувати їх до випуску патчу.
Яскравим прикладом є продаж у травні 2024 року вразливості нульового дня в Microsoft Outlook у даркнеті майже за 2 мільйони доларів, що демонструє серйозність атак, спрямованих на цю вразливість. Вразливості нульового дня часто дозволяють кіберзлочинцям проникати в системи без взаємодії з користувачем, що робить їх ідеальними цілями для віддалених атак.
Kaspersky повідомляє, що між січнем 2023 року та вереснем 2024 року було зареєстровано понад 547 постів, пов'язаних з продажем експлойтів, причому половина з них була спрямована на вразливості нульового дня. Затримки з виправленням вразливостей у багатьох організаціях є основною причиною широкого використання вразливостей нульового дня.
«Експлойти можуть бути спрямовані на будь-яку програму чи програмне забезпечення, але найпопулярніші та найдорожчі інструменти часто спрямовані на корпоративне програмне забезпечення», – сказала Анна Павловська, старший аналітик Kaspersky Digital Footprint Intelligence. «Кіберзлочинці можуть використовувати експлойти для крадіжки корпоративної інформації або шпигування за організацією, не будучи виявленими, для досягнення своїх цілей. Однак деякі експлойти, що продаються в даркнеті, можуть бути підробленими або неповними та не працювати так, як рекламується. Крім того, більшість транзакцій відбуваються підпільно. Ці два фактори надзвичайно ускладнюють оцінку справжнього розміру цього ринку».
Ринок даркнету пропонує широкий вибір експлойтів, два найпоширеніші з яких – це віддалене виконання коду (RCE) та локальне підвищення привілеїв (LPE). Згідно з аналізом понад 20 рекламних оголошень, середня ціна експлойту RCE становить близько 100 000 доларів США, тоді як експлойти LPE зазвичай коштують близько 60 000 доларів США. Експлойти RCE вважаються більш небезпечними, оскільки зловмисники можуть отримати контроль над частиною або всією системою або отримати доступ до захищених даних.
Вразливості Інтернету речей та мобільних пристроїв
У 2024 році пристрої Інтернету речей (IoT) стали головною мішенню кібератак. За даними Національного центру моніторингу кібербезпеки (NCSC), лише у вересні 2024 року в інформаційних системах урядових організацій та підприємств В'єтнаму було виявлено 45 000 вразливостей. З них 12 серйозних вразливостей безпосередньо торкнулися пристроїв IoT, таких як камери відеоспостереження та громадські рекламні щити.
Пристрої Інтернету речей часто підключаються до мереж без належних заходів безпеки, що збільшує ризик віддалених атак. Зокрема, пристрої збору даних, такі як камери спостереження та публічні рекламні щити, можуть бути використані для доступу до конфіденційної інформації або систем управління. Експерти попереджають, що без належного захисту атаки на системи Інтернету речей можуть завдати не лише фінансової шкоди, але й вплинути на національну безпеку.
За словами експертів з кібербезпеки, у В'єтнамі стрімко зростає розгортання пристроїв Інтернету речей (IoT) у таких сферах, як міське управління, безпека та транспорт. Однак відсутність регулярних оновлень системи та моніторингу створила ідеальне середовище для експлуатації кіберзлочинцями. Це вимагає від організацій більших інвестицій у рішення для безпеки IoT, включаючи регулярне тестування, моніторинг та оновлення пристроїв IoT.
Вразливості в програмному забезпеченні та операційних системах Linux
Хоча операційна система Linux довгий час вважалася безпечною, у 2024 році експерти з кібербезпеки спостерігали значне зростання атак, спрямованих на програми та системи на базі цієї платформи.
За даними Kaspersky, атаки на Linux та популярні програми зросли більш ніж утричі порівняно з минулим роком, спрямовані на корпоративні сервери та системи управління даними.
Одна з найсерйозніших вразливостей — CVE-2024-21626, яка з’являється в інструменті керування «container runc». Ця вразливість дозволяє зловмисникам вийти з середовища контейнера, тим самим пошкоджуючи серверну систему та інфраструктуру підприємства.
Вразливості операційної системи Linux часто експлуатуються в корпоративному середовищі, де задіяні величезні обсяги конфіденційних даних, що дозволяє зловмисникам здійснювати складні атаки, такі як програми-вимагачі.
За словами експертів, з огляду на популярність Linux у корпоративному середовищі, несвоєчасне виправлення таких вразливостей, як CVE-2024-21626, може призвести до масштабніших атак, особливо коли скомпрометовані системи управління даними. Тому організаціям необхідно зосередитися на інвестуванні в інструменти безпеки для захисту цієї операційної системи, включаючи регулярну перевірку та оновлення патчів.
Кібератаки з використанням штучного інтелекту та розумного шкідливого програмного забезпечення
Зі швидким розвитком технологій штучного інтелекту (ШІ) кібератаки стають дедалі складнішими. ШІ не лише допомагає кіберзлочинцям автоматизувати свої атаки, але й розробляти шкідливе програмне забезпечення, яке важче виявити. Однією з тривожних тенденцій є використання DeepFake та ChatGPT для створення складних фішингових сценаріїв з метою крадіжки інформації у користувачів.
Дані NCSC показують, що лише у третьому кварталі 2024 року кількість атак із використанням штучного інтелекту зросла на 30% порівняно з попереднім роком, в основному спрямованих на фінансові організації та організації електронної комерції. Шкідливе програмне забезпечення, що використовує штучний інтелект, може навчатися зі свого середовища та розвиватися з часом, що значно ускладнює його виявлення та запобігання. Експерти попереджають, що без своєчасного захисту ці атаки ставатимуть дедалі складнішими та завдаватимуть серйозної шкоди.
Інструменти штучного інтелекту, такі як DeepFake, використовуються для підробки зображень та відео керівників компаній, скоєння фінансових шахрайств та злому систем безпеки. Це не лише впливає на бізнес, але й створює загрозу національній безпеці.
Зі зростанням вразливостей кібербезпеки, особливо вразливостей нульового дня, Інтернету речей та інтелектуального шкідливого програмного забезпечення, що використовує штучний інтелект, експерти з кібербезпеки рекомендують організаціям та підприємствам у В'єтнамі вжити термінових заходів. Відповідно, підприємствам необхідно посилити моніторинг та оновлювати свої системи одразу після оголошення про вразливості, оскільки це найнебезпечніший час. Використання власних рішень безпеки може допомогти організаціям швидко виявляти та усувати вразливості, мінімізуючи ризик атаки.
Джерело: https://baoquocte.vn/canh-bao-4-lo-hong-an-ninh-mang-nguy-hiem-de-doa-he-thong-thong-tin-tai-viet-nam-289969.html






Коментар (0)