Topul companiilor cu cele mai multe vulnerabilități în fața atacurilor cibernetice în S1. Produsele lor sunt folosite de miliarde de oameni

Infractorii cibernetici încearcă în mod constant să exploateze vulnerabilitățile din sistemul de operare sau din programe, care afectează cât mai multe persoane pentru a-și maximiza oportunitățile de profit. În timp ce companiile remediează defectele din programele lor software prin actualizări, utilizatorii care uită să instaleze cea mai nouă versiune pot deveni ținte principale pentru atacurile cibernetice. Google și Microsoft au acumulat cele mai multe vulnerabilități în prima jumătate a anului 2021, potrivit unei analize a Atlas VPN.
Ion Dobreanu - lun, 20 sept. 2021, 22:00
Topul companiilor cu cele mai multe vulnerabilități în fața atacurilor cibernetice în S1. Produsele lor sunt folosite de miliarde de oameni

Deși nu toate expunerile pot provoca daune critice, hackerii ar putea exploata unele dintre ele pentru atacuri grave.

Google a avut 547 de vulnerabilități acumulate pe parcursul primei jumătăți a anului 2021. Exploatarea produselor Google, precum Chrome, este populară în rândul infractorilor cibernetici. Peste 3 miliarde de oameni folosesc browserul, ceea ce înseamnă că mai mulți utilizatori de internet pot deveni victime ale exploatărilor.

A doua cea mai mare parte a expunerilor au fost găsite în produsele Microsoft, respectiv 432. Potrivit sursei citate, atacatori sponsorizaţi de China au abuzat de vulnerabilitățile Microsoft Exchange Server pentru a efectua atacuri ransomware. Alțe atacuri au vizat criptomonedele.

Oracle a înregistrat un total de 316 vulnerabilități în primele șase luni ale anului 2021. De obicei, vulnerabilitățile sunt găsite în Oracle WebLogic Server, care funcționează ca o platformă pentru dezvoltarea, implementarea și rularea aplicațiilor enterprise bazate pe Java. Defectele exploatate ar putea oferi acces la sistemul afectat pentru atacatori de la distanță.

În continuare urmează în top Cisco, SAP, IBM, Jenckins, Apple, Linux şi Aruba.

Unele vulnerabilități ies în evidență datorită relevanței sau pericolului lor deosebit. De exemplu, în prima jumătate a anului 2021, au fost descoperite 1.023 de vulnerabilități cu un nivel de risc de 10.

Vulnerabilitățile cu scoruri mai mici fie nu sunt periculoase, fie sunt greu exploatabile. Cu toate acestea, exploatarea defectelor din produsele Google sau Microsoft permite infractorilor cibernetici să sondeze milioane de sisteme.

„Exploatarea vulnerabilităților din produsele Google sau Microsoft le permite infractorilor cibernetici să sondeze milioane de sisteme. În timp ce giganții din domeniul tehnologiei fac o treabă destul de bună în ceea ce privește ținerea la curent cu exploatările și își actualizează în mod constant software-ul, oamenii și organizațiile trebuie să le urmeze exemplul și să țină pasul cu actualizările pentru a preveni alte exploatări”, se arată în analiza celor de la Atlas VPN.

Datele se bazează pe raportul Telefonica Tech Cybersecurity Report 2021 H1. Acesta analizează securitatea mobilă și cele mai frecvente vulnerabilități din peisajul actual al securității cibernetice.

51% dintre exploatările vândute pe forumurile clandestine sunt pentru produse Microsoft

Infractorii cibernetici își vând reciproc vulnerabilitățile software descoperite, mărindu-și profiturile și provocând și mai multe daune pe parcurs. Aceștia vizează cele mai utilizate programe software pentru a afecta cât mai mulți oameni posibil.

Conform descoperirilor echipei Atlas VPN, 51% dintre exploatările vândute pe forumurile subterane ale infractorilor cibernetici sunt pentru produsele Microsoft. Numărul tot mai mare de vulnerabilități publicate ar putea însemna că impactul atacurilor cibernetice va crește și el.

Cifrele se bazează pe cercetările Trend Micro privind creșterea și iminenta cădere a pieței de exploatare n-day. Studiul a fost realizat timp de doi ani, din ianuarie 2019 până în decembrie 2020.

Exploatarea Microsoft Office a reprezentat 23% din toate vulnerabilitățile vândute pe forumurile clandestine. Infractorii cibernetici consideră că aceste exploatări sunt atractive, deoarece cele mai multe dintre ele funcționează în toate versiunile de Word. Fișierele Excel sau Word malițioase sunt trimise prin intermediul e-mailurilor de phishing. Odată ce victima îl deschide, fișierul declanșează programe malware care pot fura acreditările de conectare, pot lansa ransomware sau mineri de criptomonede.

Exploatările Microsoft Windows au reprezentat 12% din vulnerabilitățile vândute pe forumurile hackerilor. Prin achiziționarea de exploit-uri Windows, atacatorii pot obține acces la drepturile de administrare a rețelei sau a computerului dumneavoastră. Având acces la o rețea sau la un computer, hackerii pot răspândi malware-ul mai departe și pot obține informații sensibile.

Exploatările Microsoft Remote Desktop Protocol (RDP) au reprezentat 10% din totalul vânzărilor. Atacatorii neautorizați care preiau controlul acestei vulnerabilități pot utiliza calculatorul dumneavoastră ca și cum ar sta în fața lui. Ceea ce înrăutățește lucrurile este faptul că vulnerabilitățile RDP pot migra de la un computer la altul odată ce există o singură infectare.

Internet Explorer (IE) și Microsoft SharePoint au reprezentat fiecare 3% din vulnerabilitățile vândute. Un hacker care caută să exploateze vulnerabilitatea IE găzduiește un site web conceput în acest scop și apoi păcălește victimele să viziteze site-ul.

Exploatarea cu succes a vulnerabilității SharePoint ar permite unui atacator să efectueze acțiuni de securitate în contextul contului de serviciu al aplicației web SharePoint.

Odată ce vulnerabilitatea devine publică, companiile o remediază și îi neutralizează riscul. Cu toate acestea, pentru ca vulnerabilitățile să devină ineficiente, este esențial să actualizați periodic sistemele de operare și software-ul dispozitivelor dumneavoastră. Specialiştii recomandă să utilizaţi un program antivirus și un firewall la dispozitivele și rețeaua dumneavoastră. Astfel, ați putea opri majoritatea vulnerabilităților, chiar dacă acestea au fost trecute cu vederea înainte.

Te-ar mai putea interesa și
Autostrada Lugoj – Deva: UMB a început să aducă în șantier utilaje pentru secțiunea tunelurilor FOTO
Autostrada Lugoj – Deva: UMB a început să aducă în șantier utilaje pentru secțiunea tunelurilor FOTO
Pasionații de infrastructură au postat vineri imagini cu utilaje aduse de UMB pe secțiunea lipsă din Autostrada Lugoj - Deva (A1). Potrivit lor, o parte dintre acestea urmează să fie utilizate......
Premierul finlandez cere UE să ajute Helsinki să prevină un aflux de migranţi sosiţi din Rusia
Premierul finlandez cere UE să ajute Helsinki să prevină un aflux de migranţi sosiţi din Rusia
Uniunea Europeană ar trebui să ia măsuri pentru a ajuta Finlanda să prevină un aflux de migranţi care sosesc din Rusia, ...
Aproape jumătate din marile oraşe ale Chinei se scufundă, spun cercetătorii
Aproape jumătate din marile oraşe ale Chinei se scufundă, spun cercetătorii
Aproape jumătate din marile oraşe ale Chinei sunt afectate de niveluri de subsidenţă (proces de coborâre treptată a ...
Campanie frauduloasă cu apeluri telefonice în care hackerii se prezintă drept angajaţi ai DNSC
Campanie frauduloasă cu apeluri telefonice în care hackerii se prezintă drept angajaţi ai DNSC
Campania frauduloasă de apeluri telefonice în care atacatorii se prezintă drept angajaţi ai Directoratului Naţional ...