Pressemelding
Nettkriminelle beveger seg i maskinhastighet
Ny rapport fra Palo Alto Networks – 2023 Unit 42 Attack Surface Threat Report
I dagens sammenkoblede verden beveger cyberkriminelle seg i maskinhastighet ettersom de utnytter sårbarheter timer etter de er oppdaget og offentliggjort. Bedrifter og organisasjoner sliter med å håndtere angrepsflaten i den skalaen og hastigheten som er nødvendig for å bekjempe trusler. Den nye rapporten fra Palo Alto Networks, 2023 Unit 42 Attack Surface Threat Report, tar for seg de største risikoene næringslivet nå står overfor – og hvordan man best sikrer seg mot angrep.
En alarmerende observasjon er at de fleste organisasjoner ikke engang er klar over egne angrepsflateutfordringer. Altså alle måter en kriminell kan komme seg inn i en enhet eller nettverk på for å trekke ut data. Rapporten viser at eksponeringer for eksterne tilgangstjenester er spesielt utsatt. Dette utgjorde en femtedel av problemer på internett.
Videre viser rapporten at skybaserte angrepsflater nå dominerer. Hele 80 prosent av sikkerhetsrisikoene er relatert til skybaserte tjenester. Ettersom skyinfrastrukturen er under konstant endring, er det vanskelig for bedrifter og organisasjoner å følge trusselbildet. I tillegg er det utbredt eksponering for ekstern tilgang. Spesielt via Remote Desktop Protocol (RDP), som gjør mange organisasjoner sårbare.
Skyen – den dominerende angrepsflaten
- 80 prosent av truslene er relatert til skyen, mens 19 prosent er lokale
- Den skybaserte infrastrukturen er under konstant endring med en endringsfrekvens på 20 prosent på tvers av alle bransjer månedlig
- Nesten 50 prosent av høyrisikoutsatte skytjenester skyldes endringen i skyen – tjenester som blir gamle/erstattet og tjenester som blir tilgjengelige
- 75 prosent av offentlig tilgjengelige eksponeringer for utvikling av programvareinfrastruktur ble funnet i skyen – noe som gjør dem attraktive for kriminelle
Beveger seg i maskinhastighet
- Kriminelle har i dag evnen til å skanne hele IPv4-adresserommet for sårbarheter på få minutter
- Av de 30 sårbarhetene og eksponeringene som ble analysert, ble tre utnyttet timer etter offentlig kunngjøring. 63 prosent ble utnyttet inn 12 uker.
- Av de 15 sårbarhetene for ekstern kodeutførelse (RCE) som ble analysert, ble 20 prosent angrepet av løsepengevirusgrupper få timer etter kunngjøring. 40 prosent ble utnyttet innen åtte uker etter publisering.
Ekstern eksponering
- Mer enn 85 prosent av bedriftene som ble analysert hadde Remote Desktop Protocol (RDP) tilgjengelig i minst 25 prosent av måneden. Hvilket gjør dem åpne for løsepengevirusangrep eller uautoriserte påloggingsforsøk.
- Åtte av ni bransjer har RDP tilgjengelig som gjør de utsatt for brute force-angrep i minst 25 prosent av måneden.
Hele rapporten og blogginnlegget er vedlagt. Rapporten er i tillegg tilgjengelig her. Det engelske blogginnlegget om rapporten finner du her.