Перейти к содержимому
vpnРоссия > News > Новости > Рост киберугроз, нацеленных на уязвимости VPN

Рост киберугроз, нацеленных на уязвимости VPN

Рост киберугроз, нацеленных на уязвимости VPN

Новое исследование компании Forescout выявило рост количества опубликованных уязвимостей и инцидентов с участием вымогательского ПО, где ключевые группы угроз активно используют уязвимости VPN и действуют под прикрытием государственных спецслужб.

Согласно отчету, количество опубликованных уязвимостей в первой половине 2024 года выросло на 43% по сравнению с аналогичным периодом 2023 года. Хакеры всё чаще эксплуатируют уязвимости в VPN и других периферийных устройствах для получения первоначального доступа.

С начала года было выявлено 23 668 новых уязвимостей, однако в каталог уязвимостей Агентства по кибербезопасности и инфраструктурной безопасности США (CISA) было добавлено лишь 87 уязвимостей Common Vulnerabilities and Exposures (CVEs), что на 23% меньше по сравнению с первой половиной 2023 года.

Отчет также отмечает, что в этом году две трети CVE имели низкие (25%) или средние (39%) оценки CVSS. Это контрастирует с прошлым годом, когда большинство уязвимостей классифицировались как средние (39%) или высокие (27%).

Уязвимости затронули 39 производителей, что на 17% меньше по сравнению с первой половиной 2023 года. Среди наиболее пострадавших компаний: Microsoft (17%), Google (8%), Apple (6%), D-Link (6%), Ivanti (6%), Android (5%) и Cisco (5%).

20% новых эксплуатируемых уязвимостей были направлены на VPN или сетевое оборудование, что подтверждает их высокую привлекательность для глобальных злоумышленников, эксплуатирующих уязвимости в широко распространенных VPN-решениях.

Основные страны-источники хакерских атак

Исследование также отслеживало деятельность 387 групп угроз в 2024 году, из которых 50% были киберпреступниками (включая группы вымогателей), 40% — государственными спонсируемыми хакерскими группами, и 10% — хактивистами. Наиболее частыми источниками атак стали Китай, Россия и Иран.

Согласно исследованию, в 2024 году особо примечательными примерами тенденции стали действия группировки Ikaruz Red Team, предположительно связанной с Китаем, которая использовала вымогательское ПО для дестабилизации правительства Филиппин, а также группы BlackJack, ассоциируемой с украинской разведкой, применившей кастомизированное вредоносное ПО для вывода из строя тысяч датчиков, контролирующих систему канализации Москвы.

Для предотвращения подобных атак старший директор исследований компании Forescout Дэниел дос Сантос на блоге фирмы отметил:

«Мы призываем организации уделять приоритетное внимание расширению видимости, оценке рисков и проактивным мерам защиты для контроля увеличивающейся атакуемой поверхности VPN и периферийных сетевых устройств».

vpnРоссия

Особенно отмечен рост активности китайских угроз, обогнавших российские в рейтингах. За первую половину 2024 года CISA выпустила четыре предупреждения о китайских группах, включая атаки на малые офисные и домашние роутеры, использование «living-off-the-land» тактик, а также инциденты, связанные с группой Volt Typhoon, нацеленной на критическую инфраструктуру США. Агентство опубликовало только одно предупреждение о российских хакерах и о группе из Северной Кореи.

Для минимизации подобных угроз Forescout рекомендует организациям расширить видимость, усилить оценку рисков и внедрить проактивные меры защиты для контроля за уязвимыми VPN и сетевыми устройствами.

vpn russia

Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.

Максим - ведущий тестировщик VPN в проекте vpnRussia, протестировал более 100 VPN-сервисов. С образованием в области информационных технологий, Максим специализируется на анализе и оценке производительности VPN, их безопасности и удобства использования. Его ключевые задачи включают проведение всесторонних тестов VPN-сервисов, выявление уязвимостей и проблем, а также подготовку детальных отчетов для пользователей.

Оставить комент

Ваш адрес email не будет опубликован. Обязательные поля помечены *