Doriți să implementați în cadrul companiei dvs o suită de soluții moderne, pentru eficientizarea și protejarea afacerii?
Așteptăm întrebările dvs.
presales@openvision.ro
OPENVISION DATA SRL | J23/4326/2023 | RO16028466 | Solutii IT pentru companii de succes
Str. Elena Clucereasa 2, Sector 1, București, Romania
presales@openvision.ro
Copyright © Openvision Data 2004-2024
În total sunt enumerate 30 de vulnerabilități; organizațiile ar face bine să-și actualizeze sistemele, dacă nu au făcut asta deja
Cele mai importante agenții de securitate cibernetică și de aplicare a legii din Statele Unite, Marea Britanie și Australia au emis un aviz comun care prezintă top 30 vulnerabilități utilizate în mod obișnuit de către atacatori în decursul anului 2020 și 2021.
Comitetul consultativ, alături de Biroul Federal de Investigații al Statelor Unite (FBI) și Agenția de Securitate Cibernetică și Infrastructură (CISA), Centrul Național de Securitate Cibernetică al Marii Britanii (NCSC) și Centrul de Securitate Cibernetică Australiană (ACSC) au dezvăluit că cele mai multe vulnerabilități vizate în 2020 au fost legate de tehnologiile axate pe munca la distanță. Acest lucru ar putea fi atribuit pandemiei COVID-19 care a forțat majoritatea companiilor să treacă rapid la un mediu de lucru de la domiciliu.
„Migrarea rapidă și utilizarea sporită a opțiunilor de lucru la distanță, cum ar fi rețelele private virtuale (VPN) și mediile bazate pe cloud, au adus, probabil, o grijă în plus pentru responsabilii cu securitatea cibernetică, care se luptă să mențină și să țină pasul cu patch-urile de rutină”, a declarat comitetul.
Conform concluziilor guvernului SUA, cea mai exploatată vulnerabilitate în 2020 a fost o eroare în Citrix Delivery Controller. Urmărită ca CVE-2019-19781, eroarea de execuție a codului arbitrar a fost evaluată ca fiind critică în ceea ce privește gradul de severitate și deține un scor aproape perfect de 9,8 din 10 pe scara sistemului comun de notare a vulnerabilităților (CVSS). Dacă un atacator reușește să exploateze lacuna de securitate, ar putea prelua sistemul afectat. Vulnerabilitatea a atras criminalii cibernetici, deoarece este ușor de exploatat și pentru că serverele Citrix sunt utilizate pe scară largă în întreaga lume.
„În 2021, actorii cibernetici rău intenționați au continuat să vizeze vulnerabilitățile dispozitivelor de tip in-perimeter. Printre cele extrem de exploatate în 2021 se numără vulnerabilitățile în Microsoft, Pulse, Accellion, VMware și Fortinet. CISA, ACSC, NCSC și FBI apreciază că organizațiile publice și private din întreaga lume rămân vulnerabile la compromisuri în urma exploatării acestor vulnerabilități CVE”, a adăugat CISA.
Puteți găsi lista completă a vulnerabilităților și a atenuărilor recomandate în ghidul CISA.
Implementați toate patch-urile disponibile
Cvartetul de agenții a îndemnat companiile și organizațiile să-și actualizeze sistemele vulnerabile, aceasta fiind una dintre cele mai simple modalități de a atenua șansele ca vulnerabilitățile să fie exploatate și să le fie compromise sistemele. Este de la sine înțeles că patch-urile ar trebui să fie implementate cât mai curând posibil. Nu toate sistemele beneficiază, însă, de patch-uri, și în aceste cazuri cea mai bună cale de acțiune este aplicarea unor soluții alternative sau a altor atenuări puse la dispoziție, de regulă, de furnizori.
„În domeniul securitatății cibernetice, să ai în vedere elementele de bază este deseori cea mai important aspect. Organizațiile care aplică cele mai bune practici de securitate cibernetică, cum ar fi patch-urile, pot reduce riscul ca atacatorii să exploateze vulnerabilitățile cunoscute din rețelele lor”, a declarat Eric Goldstein, Executive Assistant Director în Securitate Cibernetică la CISA.
Sursa:https://blog.eset.ro/vulnerabilitate/agentii-importante-din-domeniul-securitatii-cibernetice-dezvaluie-lista-celor-mai-exploatate-vulnerabilitati-din-ultimii-2-ani/
Recent Posts
Recent Comments
Recent Posts
Procedura adaugare Out Of Office (OOO) pentru
June 20, 20246 sfaturi de securitate pentru angajații care
March 22, 2024Impactul atacurilor de tip ransomware asupra îngrijirii
February 27, 20247 greșeli de securitate în cloud pe
February 23, 2024Categories