Quantcast

Εκτοξεύτηκαν οι κυβερνοεπιθέσεις το 2022 – Αύξηση έως και 48%

Οι χάκερ συνεχίζουν να εκμεταλλεύονται τον ψηφιακό μετασχηματισμό

Αύξηση κατά 48% το 2022 για τις κυβερνοεπιθέσεις, καθώς οι χάκερ συνεχίζουν να εκμεταλλεύονται τον ψηφιακό μετασχηματισμό, σύμφωνα με έρευνα της Check Point Research.

Οι μεγαλύτερες αυξήσεις παρατηρήθηκαν στην Ασία (+60%), ακολουθεί η Ευρώπη (+50%) και η Βόρεια Αμερική (+28%). Η CPR διαπιστώνει ότι οι χάκερ αξιοποιούν νεότερα CVE από τα τελευταία δύο χρόνια για να επιτεθούν μέσω του cloud, σε σύγκριση με τις επιθέσεις στις εγκαταστάσεις. Προειδοποιεί επίσης τους οργανισμούς ότι οι κυβερνοεπιθέσεις που βασίζονται στο cloud μπορούν να οδηγήσουν σε καταστροφική απώλεια δεδομένων, κακόβουλο λογισμικό και επιθέσεις ransomware και προσφέρει πέντε συμβουλές για την ασφάλεια στον κυβερνοχώρο.

Η Check Point Research (CPR) αναφέρει σημαντικές αυξήσεις στις κυβερνοεπιθέσεις σε δίκτυα που βασίζονται στο cloud.

Οι αριθμοί:

  • Αύξηση 48% στον αριθμό των κυβερνοεπιθέσεων δικτύου που βασίζονται στο cloud το 2022, σε σύγκριση με το 2021
  • Αύξηση 60% στην Ασία στον αριθμό των κυβερνοεπιθέσεων δικτύου που βασίζονται στο cloud το 2022, σε σύγκριση με το 2021
  • Αύξηση 50% στην Ευρώπη του αριθμού των κυβερνοεπιθέσεων δικτύου που βασίζονται στο υπολογιστικό νέφος το 2022, σε σύγκριση με το 2021
  •  Αύξηση 28% στη Βόρεια Αμερική στον αριθμό των κυβερνοεπιθέσεων δικτύου που βασίζονται στο cloud το 2022, σε σύγκριση με το 2021

Έμφαση σε πρόσφατα CCE

Στις πρόσφατες κυβερνοεπιθέσεις που βασίζονται στο cloud, τα νεότερα CVE (που αποκαλύφθηκαν 2020-2022) αξιοποιούνται περισσότερο σε σύγκριση με τα δίκτυα on-prem για απόπειρες επιθέσεων σε δίκτυα που βασίζονται στο cloud. Η διαφορά μεταξύ των δύο τύπων δικτύων μπορεί να φανεί στην παρακάτω απεικόνιση.

Περαιτέρω ανάλυση συγκεκριμένων παγκόσμιων τρωτών σημείων υψηλού προφίλ αποκάλυψε ότι ορισμένα σημαντικά CVE είχαν μεγαλύτερο αντίκτυπο στα δίκτυα που βασίζονται στο cloud σε σύγκριση με τα on-prem. Στην ουσία, ο συντριπτικός όγκος δεδομένων στο cloud οδηγεί σε ακόμη πιο σημαντικές επιθέσεις δεδομένης της έκτασης και του περιεχομένου του μόλις παραβιαστεί. Τα δίκτυα τείνουν να είναι ευκολότερα στην εκμετάλλευση ελλείψει κατάλληλης ασφάλειας, η οποία μερικές φορές αναπτύσσεται σε άλλες πλατφόρμες on-prem.

Παραδείγματα σημαντικών CVEs που αποκαλύφθηκαν φέτος και έχουν δείξει παρόμοια τάση:

  • Απομακρυσμένη εκτέλεση κώδικα χώρου εργασίας VMware (CVE-2022-22954) – 31% υψηλότερος αντίκτυπος σε δίκτυα που βασίζονται στο cloud
  • Ευπάθεια Text4shell (CVE-2022-42889) – 16% υψηλότερος αντίκτυπος σε περιβάλλοντα που βασίζονται στο cloud σε σύγκριση με αυτόν σε δίκτυα on-prem
  • Απομακρυσμένη εκτέλεση κώδικα διακομιστή Microsoft Exchange (CVE-2022-41082) – 17% υψηλότερος αντίκτυπος σε δίκτυα που βασίζονται στο cloud
  • F5 BIG IP (CVE-2022-1388) – 12% υψηλότερος αντίκτυπος σε δίκτυα που βασίζονται σε cloud
  • Atlassian Confluence — Απομακρυσμένη εκτέλεση κώδικα (CVE-2022-26134) – 4% υψηλότερος αντίκτυπος σε δίκτυα που βασίζονται στο cloud

«Το πεδίο επίθεσης επιχειρήσεων έχει επεκταθεί γρήγορα σε σύντομο χρονικό διάστημα. Οι ψηφιακοί μετασχηματισμοί και η απομακρυσμένη εργασία λόγω της πανδημίας COVID έχουν επιταχύνει τη μετάβαση στο cloud και οι χάκερ ακολουθούν με ταχύ ρυθμό. Αυτοί οι οργανισμοί έχουν κληθεί να εξασφαλίσουν κατανεμημένο εργατικό δυναμικό, ενώ ταυτόχρονα αντιμετωπίζουν έλλειψη εξειδικευμένου προσωπικού ασφαλείας. Η απώλεια δεδομένων, το κακόβουλο λογισμικό και οι επιθέσεις ransomware είναι από τις κορυφαίες απειλές που αντιμετωπίζουν οι οργανισμοί στο cloud. Οι εφαρμογές και οι υπηρεσίες cloud αποτελούν πρωταρχικό στόχο για τους χάκερ, επειδή οι εσφαλμένες ρυθμίσεις των υπηρεσιών και τα πρόσφατα CVE τους αφήνουν εκτεθειμένους στο διαδίκτυο και ευάλωτους σε απλές κυβερνοεπιθέσεις».

Συμβουλές ασφάλειας στον κυβερνοχώρο για οργανισμούς

  • Δημιουργία αντιγράφων ασφαλείας δεδομένων cloud. Εάν τα δεδομένα σας παραβιαστούν, η δημιουργία αντιγράφου ασφαλείας καθιστά την ανάκτησή τους πολύ πιο απλή.
  • Ελέγξτε την πρόσβαση για εφαρμογές τρίτων. Ελέγξτε το βαθμό πρόσβασης που έχουν οι εφαρμογές τρίτων.
  • Χρησιμοποιήστε έλεγχο ταυτότητας δύο παραγόντων.
  • Χρησιμοποιήστε λογικά απομονωμένα δίκτυα και micro-segments. Αναπτύξτε κρίσιμους για την επιχείρηση πόρους και εφαρμογές σε λογικά απομονωμένες ενότητες του δικτύου cloud της υπηρεσίας παροχής, όπως εικονικά ιδιωτικά cloud (AWS και Google) ή vNET (Azure).
  • Μετατοπίστε την ασφάλειά σας προς τα αριστερά. Ενσωματώστε την ασφάλεια και την προστασία συμμόρφωσης νωρίς στον κύκλο ζωής της ανάπτυξης