2024 Q1 sérülékenységei és exploitjai

Editors' Pick

A Kaspersky folyamatosan figyelemmel kíséri a kiberfenyegetések alakulását. A szoftveres sebezhetőségek, amelyeket a fenyegető szereplők kihasználhatnak, vagy már aktívan kihasználnak, kritikus részét képezik ennek a területnek. A jelentésükben több tanulságos statisztikai és elemző pillanatképet mutatnak be az új sebezhetőségek és kihasználások megjelenésének tendenciáiról, valamint a támadók által leggyakrabban használt sebezhetőségekről.

Az utóbbi időben évről évre folyamatos növekedést figyeltek meg a regisztrált sebezhetőségek számában, amit a nyilvános exploitok elérhetőségének növekedése kísért. A sebezhetőségek kihasználása a célzott támadások kulcsfontosságú eleme, a rosszindulatú szereplők jellemzően a sebezhetőségek regisztrációját és az exploitok közzétételét követő első néhány hétben történő széles körű kihasználására összpontosítanak. A biztonság megőrzése érdekében elengedhetetlen, hogy azonnal reagáljunk a változó fenyegetettségi környezetre. 

A Kaspersky javaslatai a következők:

Folyamatosan tartsa naprakészen a magán vagy vállalti környezetének és eszközeinek átfogó ismeretét. A saját infrastruktúrájának ismerete alapvető tényező bármilyen biztonsági folyamat kialakításában.

Megbízható patchelési, javításkezelési rendszer bevezetése, hogy azonnal azonosítani tudja az infrastruktúráján belül a sebezhető szoftvereket, és telepítse a biztonsági javításokat.

Használjon átfogó biztonsági megoldásokat, amelyek lehetővé teszik egy rugalmas és hatékony biztonsági rendszer kiépítését. Ennek a rendszernek magában kell foglalnia a végpontvédelmet, a támadások korai észlelését és elfojtását azok összetettségétől függetlenül, a globális kibertámadásokra vonatkozó naprakész adatokhoz való hozzáférést, valamint a biztonságtudatosság oktatását.

A Kaspersky részletesen ismerteti a az első negyedévben kihasznált sérülékenységeket, valamint azt is, hogy azokat milyen operációs rendszeren, vagy alkalmazásban használták ki, egyben ismerteti, hogy a nagyobb APT csoportok milyen exploitokat alkalmaznak.

FORRÁS