แฮกเกอร์เคลื่อนที่เร็วกว่าเงาของพวกเขาจริงๆ นับตั้งแต่ที่มีการประกาศข้อบกพร่องอย่างเป็นทางการ โดยทั่วไปจะใช้เวลาไม่เกินหนึ่งในสี่ของชั่วโมงในการสแกนครั้งแรก ซึ่งในที่สุดจะอนุญาตให้มีการโจมตีได้
ไม่ใช่หนึ่งชั่วโมง ไม่ใช่ 30 นาที ไม่ใช่ 15 นาที นี่คือเวลาที่ผู้ดูแลระบบโดยทั่วไปจะต้องตอบสนองต่อการเผยแพร่ช่องโหว่ด้านความปลอดภัย และดังนั้นจึงต้องใช้แพตช์รักษาความปลอดภัยที่เป็นไปได้
15 นาทีในการดำเนินการ…
หลังจากเวลานี้ โครงสร้างพื้นฐานอาจกลายเป็นเป้าหมายของผู้โจมตีที่เป็นอันตรายได้แล้ว ตามรายงานล่าสุดจากหน่วย 42 ทีมผู้เชี่ยวชาญจากบริษัทที่เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ Palo Alto Networks แฮกเกอร์กำลังจับตามองและติดตามการเผยแพร่กระดานข่าวด้านความปลอดภัยอย่างต่อเนื่อง เห็นได้ชัดว่าวัตถุประสงค์ของพวกเขาคือการได้รับวิธีที่ง่ายและรวดเร็วในการเข้าถึงเครือข่ายองค์กรและพยายามเรียกใช้โค้ดจากระยะไกล
อย่างไรก็ตาม เราหวังได้ว่าผู้จัดการความปลอดภัยจะมีเวลาอย่างน้อยสองสามชั่วโมงหลังจากการเผยแพร่และดำเนินการแก้ไขข้อบกพร่องอย่างเป็นทางการ แต่ในตัวเขารายงานการตอบสนองเหตุการณ์หน่วยที่ 42 ปี 2022ทีมงานอธิบายว่า“ผู้โจมตีมักจะเริ่มสแกนหาช่องโหว่ภายใน 15 นาทีหลังจากประกาศ CVE”-
ระบบนิเวศของแฮกเกอร์ที่กำลังจับตามอง
สแกนเนอร์ไม่จำเป็นต้องมีความรู้ความชำนาญมากนัก ดังนั้นจึงเปิดให้แฮกเกอร์ทุกประเภท แม้แต่ผู้เริ่มต้นและผู้ที่ฝึกฝนน้อยที่สุด อย่างไรก็ตาม กิจกรรมนี้สามารถทำกำไรได้มากหากพบการเข้าถึง ผู้โจมตีใช้เพื่อจุดประสงค์ของตนเองหรือตัดสินใจขายมันบน Dark Web ให้กับแฮกเกอร์รายอื่นที่รู้วิธีใช้งาน
หากการสแกนเชิงรุกเกิดขึ้นตั้งแต่ 15 นาทีแรก การโจมตีครั้งแรกจะเกิดขึ้นในเวลาต่อมาไม่นาน ภายในไม่กี่ชั่วโมง การโจมตีก็เริ่มได้รับการบันทึก โดยกำหนดเป้าหมายไปที่ระบบที่ไม่มีเวลาแก้ไขอย่างเห็นได้ชัด
หน่วยที่ 42 ยกตัวอย่างข้อบกพร่องร้ายแรงที่อนุญาตให้ดำเนินการคำสั่งระยะไกลโดยไม่มีการตรวจสอบสิทธิ์ เปิดตัวเมื่อวันที่ 4 พฤษภาคม 2022 ข้อบกพร่องนี้ได้รับการสแกนและนำไปใช้ประโยชน์ (ไม่จำเป็นต้องสำเร็จ) ไม่น้อยกว่า 2,552 ครั้งภายในระยะเวลาสิบชั่วโมง
ผู้เชี่ยวชาญจาก Palo Alto Networks เน้นย้ำว่าเวลาในการแก้ไขข้อบกพร่องที่ประกาศลดลงทุกปี
อย่างไรก็ตาม การมีปฏิกิริยาไม่ใช่ทุกอย่าง ระบบที่น่าดึงดูดและได้รับการป้องกันที่ดีที่สุดจะถูกโจมตีโดยใช้ช่องโหว่แบบ Zero Day ดังนั้นจึงไม่อยู่ในรายการ สิ่งนี้ช่วยลดพื้นผิวการโจมตีและประเภทของแฮกเกอร์ที่สามารถโจมตีระบบได้อย่างมาก
ซอฟต์แวร์และมนุษย์เป็นหัวใจสำคัญของการโจมตี
ดูเหมือนว่ามีสิ่งหนึ่งที่แน่นอน ข้อบกพร่องของซอฟต์แวร์เป็นส่วนสำคัญของการโจมตี มากกว่า 31% ของพวกเขา ระบบที่ล้าสมัยก็เป็นเกตเวย์ยอดนิยมเช่นกัน เซิร์ฟเวอร์ Apache บางเวอร์ชันซึ่งไม่มีแพตช์อีกต่อไป ยังคงรองรับเว็บเซิร์ฟเวอร์จำนวนมาก และล้วนมีช่องโหว่ในระบบคอมพิวเตอร์ ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องตรวจสอบให้แน่ใจเสมอว่าแพลตฟอร์มซอฟต์แวร์ทั้งหมดมีความทันสมัยอยู่เสมอ ภาระที่อาจมีน้ำหนักอย่างมากกับผู้ดูแลระบบที่มีโครงสร้างพื้นฐานที่ซับซ้อนและประกอบด้วยเลเยอร์ที่เก่าและเพิ่มเติมไม่มากก็น้อย
เป็นที่น่าสนใจที่จะทราบว่าปัจจัยด้านมนุษย์ยังคงเป็นจุดเริ่มต้นที่ดีที่สุดสำหรับผู้โจมตี ฟิชชิ่งคิดเป็น 37% ของการโจมตีในช่วงครึ่งแรกของปี 2022 เราบวก 5% ของได้วิศวกรรมสังคมเพื่อสร้างหมวดหมู่ PEBKAC (มีปัญหาระหว่างคีย์บอร์ดกับเก้าอี้-
หากฟีเจอร์ใหม่กระตุ้นความอยาก หน่วยที่ 42 ระบุว่าตามหลักตรรกะแล้ว ข้อบกพร่องที่แสดงถึงปริมาณการโจมตีส่วนใหญ่นั้นค่อนข้างเก่า นอกเหนือจากคำถามเรื่องเวลาในการเปิดรับแสงแล้ว สิ่งนี้อธิบายได้ด้วยเกณฑ์อื่นๆ ที่ไม่ขึ้นอยู่กับความใหม่ของจุดอ่อน เช่น พื้นผิวการโจมตีที่เป็นตัวแทน ความยากของการโจมตีที่จะดำเนินการ และผลกระทบที่เป็นรูปธรรม
คำแนะนำบางประการ…
กลุ่มผู้เชี่ยวชาญด้านไซเบอร์เครือข่าย Palo Alto แนะนำให้ผู้ดูแลระบบเก็บอุปกรณ์ไว้ออฟไลน์มากที่สุดและเชื่อมต่อกับเครือข่ายองค์กรผ่าน VPN หรือการเข้าถึงที่ปลอดภัยเท่านั้น ในทำนองเดียวกัน การเข้าถึงเซิร์ฟเวอร์จะต้องถูกจำกัดและควบคุมให้ได้มากที่สุด สิ่งนี้ไม่เพียงช่วยลดความเสี่ยงของการโจมตี แต่ยังช่วยให้คุณมีเวลามากขึ้นในการปรับใช้การอัปเดตความปลอดภัยเร่งด่วน
ท้ายที่สุดแล้ว ระหว่างการรักษาบริการให้สามารถเข้าถึงได้อย่างถาวร ไม่ว่าจะต้องเสียค่าใช้จ่ายเท่าใด และการใช้แพตช์อย่างรวดเร็ว แม้ว่าจะหมายถึงการขัดจังหวะก็ตาม ก็ควรเลือกตัวเลือกที่สองจะดีกว่า ผลที่ตามมาจะจัดการได้ยากขึ้นมาก หน่วย 42 แนะนำ
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : คอมพิวเตอร์ส่งเสียงบี๊บ