Site icon Kiber.ba

Hakeri počinju da iskorištavaju ranjivosti u roku od 22 minuta od PoC-a

Hakeri počinju da iskorištavaju ranjivosti u roku od 22 minuta od PoC-a-Kiber.ba

Hakeri počinju da iskorištavaju ranjivosti u roku od 22 minuta od PoC-a-Kiber.ba

Rastuća napetost i globalni izbori u protekloj godini predstavljali su velike izazove za internet sigurnost, povećavajući obim zlonamjernog prometa.

Istraživači Cloudflare  sajber sigurnosti predstavili su svoj izvještaj o sigurnosti aplikacija u prvom kvartalu 2024., koji je ilustrovao kako je Cloudflare-ov smanjeni promet u prosjeku iznosio 7% na globalnoj razini, a više od polovine su WAF i Bot ublažavanja.

Osim toga, istraživači Cloudflare-a su nedavno izvijestili da su hakeri iskoristili ranjivosti  unutar 22 minuta od objavljivanja PoC-a.

Hakeri iskorištavaju ranjivosti za 22 minuta

DDoS napadi su i dalje prevladavajuća prijetnja, ali ciljani CVE  eksploati postaju sve veća briga. Trećina cjelokupnog prometa je automatizovana, a do 93% se može smatrati potencijalno zlonamjernim.

API promet sada čini 60%, dok kompanije nisu svjesne jedne četvrtine svojih API krajnjih tačaka. Pored toga, web lokacije preduzeća u proseku imaju 47 integracija trećih strana.

Cloudflare-ova mreža trenutno obrađuje 57 miliona HTTP zahtjeva u sekundi (+23,9% na godišnjem nivou) i blokira 209 milijardi sajber prijetnji dnevno (+86,6% na godišnjem nivou), što ilustruje koliko se brzo okruženje prijetnji transformiše.

Izveštaj Cloudflare-a od Q2 2023 do Q1 2024 pokazuje povećano ublažavanje saobraćaja na sloju aplikacije, koje raste sa 6% na 6,8%, sa skokovima do 12% tokom velikih napada.

WAF i Bot ublažavanja su primarni ublaživači, praćeni HTTP DDoS pravilima. 

 Eksploatacije nultog dana i CVE eksploatacije se povećavaju, pri čemu se neki  eksploatacije dešavaju u roku od nekoliko minuta nakon otkrivanja. DDoS napadi ostaju najčešća prijetnja, čineći 37,1% smanjenog prometa. 

Samo u prvom kvartalu 2024. Cloudflare je ublažio 4,5 miliona jedinstvenih DDoS napada, što je povećanje od 32% u odnosu na 2023. Motivi napada kreću se od finansijske dobiti do političkih izjava. 

DDoS napadi su sada uglavnom usmjereni na sektor igara i kockanja. Cloudflare nastavlja ulagati u sisteme za otkrivanje botova, uključujući blokiranje AI botova i CAPTCHA alternative za očuvanje privatnosti.

Eksploatacije nultog dana i brza upotreba oružja otkrivenih CVE-a rastu, sa 97 eksploatacija nultog dana  u 2023. i povećanjem otkrivenih CVE-ova od 15% od 2022. godine. 

Cloudflare je prvenstveno promatrao aktivnosti skeniranja i injekcije komandi, pri čemu su napadači ciljali ranjivosti s dostupnim PoC-ovima, uključujući one koji utiču na:-

Značajan primjer je pokušaj eksploatacije CVE-2024-27198 (JetBrains TeamCity autentifikacijski obilaznik) koji se dogodio samo 22 minute nakon što je PoC objavljen.

JetBrains TeamCity autentikacija zaobilazi vremensku liniju (izvor – Cloudflare)

31,2% prometa obrađenog putem Cloudflarea čine botovi, a ovaj trend traje posljednje tri godine. Neki služe legitimnim ciljevima, dok drugi ometaju ili uzrokuju štetu.

Bot verifikacija ih, međutim, čini sigurnima poput pretraživača za indeksiranje, za razliku od neprovjerenih, koji često ciljaju industrije radi finansijske dobiti.

Saobraćaj sa API-ja sada iznosi 60% ukupnog internet saobraćaja, što je povećanje od 2% u odnosu na prošlu godinu, a sigurnosni sistemi doprinose 4%.

Organizacije potcjenjuju svoju izloženost API-ju za u prosjeku 33% više krajnjih tačaka koje se nalaze u javnosti nego što je poznato. Web aplikacije u velikoj mjeri koriste skripte trećih strana; prosječan poslovni korisnik koristi 47 takvih skripti.

Kako se, u prosjeku, svaka web stranica preduzeća povezuje sa oko 50 odredišta trećih strana, moguće je da ove integracije mogu predstavljati i određene sigurnosne rizike.

Ovaj složeni ekosistem koji uključuje botove, API-je i treće strane nastavlja da dovodi u pitanje sigurnost aplikacija tokom vremena.

Izvor: CyberSecurityNews

Exit mobile version