Современные кибератаки все чаще ориентированы на использование уже известных уязвимостей. Отчет, подготовленный ведущими международными киберагентствами (CISA, FBI, NSA и другие), анализирует основные векторы атак, уязвимости и методы их устранения. В 2023 году увеличилось количество атак, использующих zero-day уязвимости, что свидетельствует о необходимости пересмотра подходов к обеспечению безопасности.
Ключевые выводы
- Рост атак с использованием zero-day уязвимостей
В 2023 году большинство наиболее часто эксплуатируемых уязвимостей использовались еще до их публичного раскрытия. Это на 50% больше, чем в 2022 году. - Часто используемые уязвимости
Наиболее эксплуатируемыми стали уязвимости в продуктах таких компаний, как Citrix, Cisco, Microsoft и Fortinet. Примеры:- CVE-2023-3519 (Citrix): Уязвимость в NetScaler ADC позволяла удаленное выполнение кода.
- CVE-2021-44228 (Apache Log4j): Известная как Log4Shell, остается угрозой для глобальной ИТ-инфраструктуры.
- Цели атак
Большинство атак были направлены на критически важные предприятия и государственные учреждения. Это обусловлено высоким уровнем зависимости от устаревших систем.
Основные уязвимости 2023 года
- CVE-2023-3519 (Citrix NetScaler ADC и Gateway)
Позволяет злоумышленникам инициировать переполнение буфера, что ведет к удаленному выполнению кода. Рекомендация: установить патчи от Citrix. - CVE-2023-34362 (Progress MOVEit Transfer)
SQL-инъекции, использованные для получения доступа к API и удаленного исполнения кода. - CVE-2021-44228 (Apache Log4j)
Продолжающаяся угроза из-за медленной реакции организаций на обновления. Эксплуатируется для запуска вредоносного ПО и кражи данных.
Рекомендации для разработчиков и пользователей
- Для разработчиков:
- Реализация принципов “безопасность по умолчанию”.
- Использование безопасных языков программирования.
- Внедрение автоматизированных тестов безопасности в жизненный цикл разработки.
- Для организаций:
- Центральное управление обновлениями ПО.
- Применение систем обнаружения и реагирования на атаки (EDR).
- Обучение сотрудников методам противодействия фишинговым атакам.
Меры по предотвращению атак
- Мониторинг и управление уязвимостями
Обеспечить регулярное обновление всех систем и замену устаревшего оборудования. - Управление доступом
Внедрение двухфакторной аутентификации и принципа минимальных привилегий для всех пользователей. - Защита цепочек поставок
Сокращение использования сторонних приложений и обязательное требование предоставления поставщиками списка используемых программных компонентов (SBOM).
Заключение
Анализ наиболее часто эксплуатируемых уязвимостей в 2023 году подчеркивает важность проактивных мер по защите ИТ-систем. Реализация рекомендованных подходов позволит значительно снизить риски и укрепить безопасность организаций.