Agencja ds. Bezpieczeństwa cybernetycznego i bezpieczeństwa infrastruktury (CISA) oraz Federalne Biuro Śledcze (FBI) w parę miesięcy temu opublikowały listę 10 najczęściej wykorzystywanych luk w zabezpieczeniach w latach 2016–2019. Przedstawione są podatności w zabezpieczeniach wykorzystywane przez zagranicznych cyberprzestępców podczas atakowania zarówno na organizacje sektora publicznego, jak i prywatnego. CISA i FBI zwróciły również uwagę na kilka nowych kluczowych trendów w działaniach kontrwywiadowczych w 2020 r.
6 sposobów jak zabezpieczyć się przeciwko najczęściej wykorzystywanym podatnością:
- Aktualizuj system operacyjny. 5 na 10 najczęściej wykorzystywanych luk w zabezpieczeniach dotyczy starszych wersji oprogramowania firmy Microsoft, głównie komponentów Microsoft Office OLE. Inne dotyczą Adobe Flash Playera,który już też wycofywany z eksploatacji. Trzy najbardziej wykorzystywane luki są wykorzystywane przez kraje powiązane z atakami takie jak Chiny, Iran, Korea Północna czy Rosja CVE-2017-11882, CVE-2017-0199, and CVE-2012-0158 i wszystkie są powiazane z firmą Microsoft.
- Patchuj znane wyokie i krytyczne CVE. Dwie z 10 największych luk mają ponad 5 lat, a kolejne 5 pochodzą z 2017 roku!
- Użyj podejścia opartego na ryzyku. Każdego roku zgłaszane są tysiące „wysokich” i „krytycznych” CVE, z których zdecydowana większość nigdy nie zostanie publicznie wykorzystana. Z listy 10 najlepszych tylko 3 mają ocenę jakościową CVSS „krytyczną”. Organizacje, które traktują priorytetowo środki zaradcze w oparciu o wynik CVSS, a nie ryzyko, wydadzą zbyt wiele zasobów na luki, które nigdy nie zostaną wykorzystane, kosztem luk, które znajdziesz na liście poniżej.
- Należy pamiętać o konfiguracjach zabezpieczeń w aplikacjach chmurowych. Szybkie przejście do pracy zdalnej spowodowało znacznie szerszą powierzchnię ataków w przedsiębiorstwie, w tym przyspieszone wdrażanie aplikacji chmurowych. Według CISA: „Złośliwi cyberprzestępcy atakują organizacje, które pośpieszne wdrożają Microsoft O365, może to doprowadzić do przeoczenia konfiguracji zabezpieczeń i bycia abrdziej podatnym na ataki”. Te przeoczenia nie wynikają z braku bezpieczeństwa chmury, ale z tego, że chmura jest używana w sposób niebezpieczny.
- Upewnij się, że infrastruktura dostępu zdalnego jest „spachowana”.
Dwie z najczęściej wykorzystywanych luk w zabezpieczeniach w 2020 r. dotyczą infrastruktury dostępu zdalnego za pomocą VPN – jedna dotyczy produktów Pulse Secure, a druga produktów zdalnego dostępu Citrix. Obie luki są szeroko zgłaszane oraz dostępne są dla nich patche. - Testuj, aktualizuj, edukuj i poprawiaj bezpieczeństwo.
CISA odkreśla, że podstawowe praktyki bezpieczeństwa mogą udaremnić wiele ataków, w tym wiele ataków sponsorowanych przez państwa. „Podatności w cyberbezpieczeństwie – takie jak słaba edukacja pracowników w zakresie ataków socjotechnicznych oraz brak planów przywracania systemu – sprawiły, że organizacje w 2020 roku nadal są podatne na ataki ransomware”.
Lista Top 10 najczęściej wykorzystywanych podatności w zabezpieczeniach:
- CVE-2019-19781 – Citrix Application Delivery Controller vulnerability
- CVE-2018-7600 – Drupal remote code execution vulnerability
- CVE-2015-1641 – Microsoft Office memory corruption vulnerability
- CVE-2017-8759 – Microsoft .NET Framework Remote Code Execution Vulnerability
- CVE-2018-4878 – Adobe Flash Player vulnerability
- CVE-2017-0143 – SMB server vulnerability in older versions of Windows and Windows Server.
- CVE-2019-0604 – Remote code execution vulnerability in all modern versions of Sharepoint.
- CVE-2012-0158 – Microsoft Office vulnerability.
- CVE-2017-5638 – Apache Struts vulnerability.
- CVE-2017-0199 – Microsoft Office remote code execution.
- CVE-2017-11882 – Microsoft Office memory corruption vulnerability.
Podsumowując, podejście oparte na analizie ryzyka w zarządzaniu podatnościami zapewni, że twoja organizacja/firma będzie zabezpieczona nie tylko przed najczęstszymi atakami ale także przed zdecydowaną większością ataków wykonywanych przez rządy czy organizacje hakerskie.