سوءاستفاده از ضعف‌های امنیتی، سریع‌تر از همیشه

آخرین گزارش های محققان امنیتی در شرکت رپید7 (Rapid7, LLC.) حاکی از آن است که مهاجمان خیلی سریع از آسیب‌پذیری‌های امنیتی سوءاستفاده می‌کنند، (اغلب در عرض یک هفته پس از افشای عمومی آنها).

جدیدترین گزارش سالانه آسیب‌پذیری شرکت رپید7 که 8 فروردین 1401 منتشر شده، نشان می‌دهد که میانگین زمان بهره‌‌جویی‌ از آسیب‌پذیری‌ها به میزان قابل توجهی کاهش یافته و به 12 روز رسیده است، این در حالی است که این مقدار در گزارش سال گذشته این شرکت 42 روز ثبت شده بود.
براین‌اساس، محققان این شرکت اعلام کرده اند که سازمان‌ها باید از طریق اجرای آزمایشی روال‌های «اعمال اصلاحیه‌های اضطراری و پاسخ‌دهی به رخدادها» آمادگی کاملی داشته باشند تا همچنان بتوانند با وجود تهدیدات امنیتی در این محیط چالش‌برانگیز، همواره یک‌قدم جلوتر باشند.

نفوذ سودجویانه
محققان در این مطالعه، 50 آسیب‌پذیری که در سال 2021 برای کسب‌وکارها خطرآفرین بود را زیر ذره‌بین قرار دادند. اکثر این ضعف‌های امنیتی، (43 مورد از 50 ضعف)، به طور فعال مورد سوءاستفاده قرار گرفته‌ بودند. سه مورد از هر پنج تهدید گسترده و سودجویانه مهاجمان (60 درصد)، از نوع حملات باج‌افزاری بوده است. بیش از نیمی از این تهدیدات گسترده در ابتدا از ضعف‌های امنیتی «روز – صفر» سوءاستفاده کرده اند.
به نقل از شرکت رپید 7، بهره‌جویی گروه‌های باج‌افزاری از این ضعف‌های امنیتی ترمیم نشده تنها یکی از انواع تهدیداتی است که تعداد آنها افزایش‌یافته است. گروه‌های جاسوسی سایبری تحت حمایت دولت‌ها  یا گردانندگان تهدیدات مستمر و پیشرفته (Advanced Persistent Threat – به‌اختصار APT) و حملات موسوم به رمزربایی (Cryptojacking) جهت استخراج غیرمجاز رمزارز نیز از دیگر تهدیدات رو به افزایش هستند.
همچنین محققان شرکت مذکور مواردی را شناسایی کرده‎‌اند که در آن محصولات کاربردی آسیب‌پذیر سازمانی علاوه بر حملات باج‌افزاری و عملیات استخراج‌ غیرمجاز رمزارز، توسط چندین حمله APT نیز مورد سوءاستفاده قرار گرفتند؛ بنابراین منصفانه است که بگوییم بسیاری از آسیب‌پذیری‌ها به‌سرعت در حملات پیچیده و حملات سودجویانه به کار گرفته می‌شوند.
در طول سال‌ها، جامعه سایبری و صنعت امنیت سایبری، با به اشتراک گذاشتن اطلاعات و تخصص خود سود برده‌اند و متأسفانه این نکته در مورد مهاجمان نیز صدق می‌کند.

دوبرابر شدن میزان بهره‌جویی از ضعف‌های امنیتی «روز – صفر»
محققان امنیتی شرکت رپید 7 در سال گذشته میلادی، 20 ضعف امنیتی از نوع «روز – صفر» را شناسایی و ثبت کردند که این تعداد بیش از دوبرابر تعدادی است که در گزارش سال قبل از آن، اعلام کرده بود.
این در حالی است که طبق این گزارش، تعدادی از آسیب‌پذیری‌های «روز – صفر» از همان ابتدای افشای عمومی، توسط گروه‌های باج‌افزاری مورد سوءاستفاده قرار ‌گرفتند، اما بیشتر آنها بعد از سوءاستفاده شدن در حملات دیگر، در حملات باج‌افزاری به کار گرفته شده‌اند.
لیکن هیچ ارتباط مستقیمی بین بهره‌جویی سریع‌تر از آسیب‌پذیری‌های «روز – صفر» و تهدیدات روبه‌رشد ناشی از حملات باج‌افزاری وجود ندارد. در برخی موارد، مانند آسیب‌پذیری‌های ProxyLogon در سرورهای Microsoft Exchange، بهره‌جویی باج‌افزارها از آنها به‌سرعت آغاز شد اما در برخی دیگر، هفته‌ها یا ماه‌ها بعد از افشای عمومی آسیب‌پذیری‌‌های «روز – صفر»، این موارد در باج‌افزارها گنجانده و در حملات به کار گرفته شده‌اند.
کاملاً منطقی است که بپذیریم با ادامه تکامل گروه‌های باج‌افزاری و بهبود عملیات آنها، شاهد افزایش‌ سرعت و گستردگی حملات خواهیم بود.
گزارش کامل شرکت رپید 7 در نشانی زیر قابل‌مطالعه است.